为了保障商业安全,建议不要直接在代码中明文存储数据库的用户名和密码。以下是一种解决方法,将数据库的用户名和密码存储在AWS Secrets Manager中,并通过代码从Secrets Manager中获取。
在AWS Secrets Manager中创建一个新的Secret,其中包含数据库的用户名和密码。可以使用AWS CLI或AWS管理控制台创建Secret。
在代码中使用AWS SDK来获取Secret中的用户名和密码。
import boto3
def get_db_credentials():
# 创建一个 Secrets Manager 客户端
client = boto3.client('secretsmanager')
# 指定Secret的ARN
secret_name = "your-secret-arn"
# 从Secrets Manager中获取用户名和密码
response = client.get_secret_value(SecretId=secret_name)
# 解析获取到的Secret值
secret_dict = response['SecretString']
secret = eval(secret_dict)
# 返回数据库的用户名和密码
return secret['username'], secret['password']
# 使用获取到的数据库用户名和密码连接数据库
username, password = get_db_credentials()
# ... 连接数据库的代码 ...
请注意,"your-secret-arn"应替换为真实的Secret ARN。
通过这种方式,可以将数据库的用户名和密码安全地存储在AWS Secrets Manager中,并且通过代码动态获取,从而提高了商业安全性。