Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Finde Geheimnisse in AWS Secrets Manager
Wenn Sie nach Geheimnissen ohne Filter suchen, stimmt Secrets Manager mit Schlüsselwörtern im geheimen Namen, der Beschreibung, dem Tag-Schlüssel und dem Tag-Wert überein. Bei der Suche ohne Filter wird die Groß-/Kleinschreibung nicht beachtet und Sonderzeichen wie Leerzeichen, /, _, =, # ignoriert und nur Zahlen und Buchstaben verwendet. Wenn Sie ohne Filter suchen, analysiert Secrets Manager die Suchzeichenfolge, um sie in separate Wörter zu konvertieren. Die Wörter sind durch jede Änderung von Groß- zu Kleinbuchstaben, von Buchstabe zu Zahl oder von Zahl/Buchstabe zu Satzzeichen getrennt. Wenn Sie beispielsweise den Suchbegriff credsDatabase#892
eingeben, wird nach creds
, Database
, und 892
im Namen, in der Beschreibung und im Tag-Schlüssel und -Wert gesucht.
Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie Geheimnisse auflisten. Weitere Informationen finden Sie unter AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail.
Secrets Manager ist ein regionaler Service und es werden nur Secrets innerhalb der ausgewählten Region zurückgegeben.
Suchfilter
Wenn Sie keine Filter verwenden, teilt Secrets Manager die Suchzeichenfolge in Wörter auf und durchsucht dann alle Attribute nach Treffern. Bei dieser Suche wird nicht zwischen Groß- und Kleinschreibung unterschieden. Wenn Sie beispielsweise nach suchen, werden My_Secret
Geheimnisse gefunden, die das Wort my oder secret im Namen, in der Beschreibung oder in den Tags enthalten.
Sie können die folgenden Filter auf Ihre Suche anwenden:
- Name
-
Stimmt mit dem Anfang geheimer Namen überein; Groß-/Kleinschreibung beachten. Name:
Data
gibt beispielsweise ein Geheimnis namensDatabaseSecret
zurück, aber nichtdatabaseSecret
oderMyData
. - Beschreibung
-
Entspricht den Wörtern in geheimen Beschreibungen, wobei die Groß- und Kleinschreibung nicht beachtet wird. Beschreibung:
My Description
ordnet beispielsweise Secrets den folgenden Beschreibungen zu:-
My Description
-
my description
-
My basic description
-
Description of my secret
-
- Verwaltet von
Findet Geheimnisse, die von Diensten außerhalb von verwaltet werden AWS, zum Beispiel CyberArk oder HashiCorp.
- Besitzender Service
Entspricht dem Anfang des ID-Präfixes des Verwaltungsservices, wobei Groß- und Kleinschreibung nicht beachtet wird.
my-ser
entspricht beispielsweise von Services verwalteten Secrets mit dem Präfixmy-serv
undmy-service
. Weitere Informationen finden Sie unter Von anderen Services verwaltete Geheimnisse.- Replizierte Objekte
-
Sie können nach primären Geheimnissen, Replikatgeheimnissen oder Geheimnissen filtern, die nicht repliziert werden.
- Tag-Schlüssel
-
Entspricht dem Anfang von Tag-Schlüsseln; Groß- und Kleinschreibung wird beachtet. Tag-Schlüssel:
Prod
gibt beispielsweise Geheimnisse mit dem TagProduction
undProd1
zurück, aber keine Geheimnisse mit dem Tagprod
oder1 Prod
. - Tag-Werte
-
Entspricht dem Anfang von Tag-Werten; Groß- und Kleinschreibung wird beachtet. Tag-Wert:
Prod
gibt beispielsweise Geheimnisse mit dem TagProduction
undProd1
zurück, aber keine Geheimnisse mit dem Tag-Wertprod
oder1 Prod
.
AWS CLI
Beispiel Auflisten der Secrets in Ihrem Konto
Das folgende list-secrets
-Beispiel erhält eine Liste der Secrets in Ihrem Konto.
aws secretsmanager list-secrets
Beispiel Filtern der Liste der Secrets in Ihrem Konto
Das folgende list-secrets
-Beispiel erhält eine Liste der Secrets in Ihrem Konto, deren Name Test enthält. Bei dem Filtern nach Namen muss die Groß- und Kleinschreibung beachtet werden.
aws secretsmanager list-secrets \ --filter Key="name",Values="Test"
Beispiel Finde Geheimnisse, die von anderen verwaltet werden AWS service
Im folgenden list-secrets
-Beispiel wird eine Liste von Secrets abgerufen, die von einem Service verwaltet werden. Geben Sie den Service anhand der ID an. Weitere Informationen finden Sie unter Von anderen Services verwaltete Geheimnisse.
aws secretsmanager list-secrets --filter Key="owning-service",Values="
<service ID prefix>
"
AWS SDK
Um Geheimnisse zu finden, verwenden Sie eines der AWS SDKs, verwenden ListSecrets
. Weitere Informationen finden Sie unter AWS SDKs.