Finde Geheimnisse in AWS Secrets Manager - AWS Secrets Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Finde Geheimnisse in AWS Secrets Manager

Wenn Sie nach Geheimnissen ohne Filter suchen, stimmt Secrets Manager mit Schlüsselwörtern im geheimen Namen, der Beschreibung, dem Tag-Schlüssel und dem Tag-Wert überein. Bei der Suche ohne Filter wird die Groß-/Kleinschreibung nicht beachtet und Sonderzeichen wie Leerzeichen, /, _, =, # ignoriert und nur Zahlen und Buchstaben verwendet. Wenn Sie ohne Filter suchen, analysiert Secrets Manager die Suchzeichenfolge, um sie in separate Wörter zu konvertieren. Die Wörter sind durch jede Änderung von Groß- zu Kleinbuchstaben, von Buchstabe zu Zahl oder von Zahl/Buchstabe zu Satzzeichen getrennt. Wenn Sie beispielsweise den Suchbegriff credsDatabase#892 eingeben, wird nach creds, Database, und 892 im Namen, in der Beschreibung und im Tag-Schlüssel und -Wert gesucht.

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie Geheimnisse auflisten. Weitere Informationen finden Sie unter AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail.

Secrets Manager ist ein regionaler Service und es werden nur Secrets innerhalb der ausgewählten Region zurückgegeben.

Suchfilter

Wenn Sie keine Filter verwenden, teilt Secrets Manager die Suchzeichenfolge in Wörter auf und durchsucht dann alle Attribute nach Treffern. Bei dieser Suche wird nicht zwischen Groß- und Kleinschreibung unterschieden. Wenn Sie beispielsweise nach suchen, werden My_Secret Geheimnisse gefunden, die das Wort my oder secret im Namen, in der Beschreibung oder in den Tags enthalten.

Sie können die folgenden Filter auf Ihre Suche anwenden:

Name

Stimmt mit dem Anfang geheimer Namen überein; Groß-/Kleinschreibung beachten. Name: Data gibt beispielsweise ein Geheimnis namens DatabaseSecret zurück, aber nicht databaseSecret oder MyData.

Beschreibung

Entspricht den Wörtern in geheimen Beschreibungen, wobei die Groß- und Kleinschreibung nicht beachtet wird. Beschreibung: My Description ordnet beispielsweise Secrets den folgenden Beschreibungen zu:

  • My Description

  • my description

  • My basic description

  • Description of my secret

Verwaltet von

Findet Geheimnisse, die von Diensten außerhalb von verwaltet werden AWS, zum Beispiel CyberArk oder HashiCorp.

Besitzender Service

Entspricht dem Anfang des ID-Präfixes des Verwaltungsservices, wobei Groß- und Kleinschreibung nicht beachtet wird. my-ser entspricht beispielsweise von Services verwalteten Secrets mit dem Präfix my-serv und my-service. Weitere Informationen finden Sie unter Von anderen Services verwaltete Geheimnisse.

Replizierte Objekte

Sie können nach primären Geheimnissen, Replikatgeheimnissen oder Geheimnissen filtern, die nicht repliziert werden.

Tag-Schlüssel

Entspricht dem Anfang von Tag-Schlüsseln; Groß- und Kleinschreibung wird beachtet. Tag-Schlüssel: Prod gibt beispielsweise Geheimnisse mit dem Tag Production und Prod1 zurück, aber keine Geheimnisse mit dem Tag prod oder 1 Prod.

Tag-Werte

Entspricht dem Anfang von Tag-Werten; Groß- und Kleinschreibung wird beachtet. Tag-Wert: Prod gibt beispielsweise Geheimnisse mit dem Tag Production und Prod1 zurück, aber keine Geheimnisse mit dem Tag-Wert prod oder 1 Prod.

AWS CLI

Beispiel Auflisten der Secrets in Ihrem Konto

Das folgende list-secrets-Beispiel erhält eine Liste der Secrets in Ihrem Konto.

aws secretsmanager list-secrets
Beispiel Filtern der Liste der Secrets in Ihrem Konto

Das folgende list-secrets-Beispiel erhält eine Liste der Secrets in Ihrem Konto, deren Name Test enthält. Bei dem Filtern nach Namen muss die Groß- und Kleinschreibung beachtet werden.

aws secretsmanager list-secrets \ --filter Key="name",Values="Test"
Beispiel Finde Geheimnisse, die von anderen verwaltet werden AWS service

Im folgenden list-secrets-Beispiel wird eine Liste von Secrets abgerufen, die von einem Service verwaltet werden. Geben Sie den Service anhand der ID an. Weitere Informationen finden Sie unter Von anderen Services verwaltete Geheimnisse.

aws secretsmanager list-secrets --filter Key="owning-service",Values="<service ID prefix>"

AWS SDK

Um Geheimnisse zu finden, verwenden Sie eines der AWS SDKs, verwenden ListSecrets. Weitere Informationen finden Sie unter AWS SDKs.