

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwalte Geheimnisse mit AWS Secrets Manager
<a name="managing-secrets"></a>

**Topics**
+ [Aktualisieren eines Geheimniswertes](manage_update-secret-value.md)
+ [

# Generieren Sie ein Passwort mit Secrets Manager
](generate-password.md)
+ [

# Macht ein Geheimnis auf eine frühere Version zurück
](roll-back-secret.md)
+ [Ändern des Verschlüsselungsschlüssels für ein Secret](manage_update-encryption-key.md)
+ [Ändern eines Secrets](manage_update-secret.md)
+ [Finden von Geheimnissen](manage_search-secret.md)
+ [Löschen eines Secrets](manage_delete-secret.md)
+ [Wiederherstellen eines Secrets](manage_restore-secret.md)
+ [-Secrets markieren](managing-secrets_tagging.md)

# Aktualisieren Sie den Wert für ein AWS Secrets Manager Geheimnis
<a name="manage_update-secret-value"></a>



Um den Wert Ihres Secrets zu aktualisieren, können Sie die Konsole, die CLI oder ein SDK verwenden. Wenn Sie den Secret-Wert aktualisieren, erstellt Secrets Manager eine neue Version des Secrets mit dem Staging-Label `AWSCURRENT`. Sie können immer noch auf die alte Version zugreifen, die das `AWSPREVIOUS`-Label trägt. Sie können auch Ihre eigenen Labels hinzufügen. Weitere Informationen finden Sie unter [Secrets-Manager-Versionsverwaltung](whats-in-a-secret.md#term_version).

**Informationen zur Aktualisierung des Geheimwertes (Konsole)**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie aus der Liste der Secrets Ihr Secret aus.

1. Wählen Sie auf der Seite zu den Secret-Details auf der Registerkarte **Übersicht** im Abschnitt **Secret-Wert** die Option **Secret-Wert abrufen** und dann **Bearbeiten** aus. 

## AWS CLI
<a name="manage_update-secret-value_CLI"></a>

**Informationen zur Aktualisierung des Geheimwertes (AWS CLI)**
+ Wenn Sie Befehle in eine Befehls-Shell eingeben, besteht die Gefahr, dass auf den Befehlsverlauf zugegriffen wird oder Serviceprogramme Zugriff auf Ihre Befehlsparameter haben. Siehe [Reduzieren Sie die Risiken, die mit der Verwendung von AWS CLI zur Aufbewahrung Ihrer Geheimnisse verbunden sind AWS Secrets Manager](security_cli-exposure-risks.md).

  Der folgende [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html) erstellt eine neue Version eines Secrets mit zwei Schlüssel-/Wert-Paaren.

  ```
  aws secretsmanager put-secret-value \
        --secret-id MyTestSecret \
        --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
  ```

  Mit dem folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html) wird eine neue Version mit einem benutzerdefinierten Staging-Label erstellt. Die neue Version wird die Labels `MyLabel` und `AWSCURRENT` haben.

  ```
  aws secretsmanager put-secret-value \
        --secret-id MyTestSecret \
        --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
        --version-stages "MyLabel"
  ```

## AWS SDK
<a name="manage_update-secret-value_SDK"></a>

Wir empfehlen, `PutSecretValue` oder `UpdateSecret` nicht dauerhaft mehr als einmal alle 10 Minuten aufzurufen. Wenn Sie `PutSecretValue` oder `UpdateSecret` aufrufen, um den Secret-Wert zu aktualisieren, erstellt Secrets Manager eine neue Version des Secrets. Secrets Manager entfernt Versionen ohne Label, wenn es mehr als 100 davon gibt. Versionen, die jünger als 24 Stunden sind, werden nicht entfernt. Wenn Sie den Secret-Wert mehr als einmal alle 10 Minuten aktualisieren, erstellen Sie mehr Versionen als Secrets Manager entfernt, und Sie erreichen das Kontingent für Secret-Versionen.

Gehen Sie wie folgt vor, um ein Secret-Wert zu aktualisieren: [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html) oder [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html). Weitere Informationen finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).

# Generieren Sie ein Passwort mit Secrets Manager
<a name="generate-password"></a>

Ein übliches Muster für die Verwendung von Secrets Manager besteht darin, ein Passwort in Secrets Manager zu generieren und dieses Passwort dann in Ihrer Datenbank oder Ihrem Dienst zu verwenden. Gehen Sie hierzu wie folgt vor:
+ CloudFormation — Siehe[Erstelle AWS Secrets Manager Geheimnisse in AWS CloudFormation](cloudformation.md).
+ AWS CLI — Siehst du [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-random-password.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-random-password.html).
+ AWS SDKs — Siehst du [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html).

# Macht ein Geheimnis auf eine frühere Version zurück
<a name="roll-back-secret"></a>

Sie können ein Geheimnis auf eine frühere Version zurücksetzen, indem Sie die Labels, die mit geheimen Versionen verknüpft sind, mithilfe von verschieben. AWS CLI Informationen darüber, wie Secrets Manager Versionen von Geheimnissen speichert, finden Sie unter[Geheime Versionen](whats-in-a-secret.md#term_version). 

Im folgenden [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html)Beispiel wird das AWSCURRENT Staging-Label auf die vorherige Version eines Secrets verschoben, wodurch das Secret auf die vorherige Version zurückgesetzt wird. Um die ID für die vorherige Version zu finden, verwenden [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/list-secret-version-ids.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/list-secret-version-ids.html)oder sehen Sie sich die Versionen in der Secrets Manager Manager-Konsole an.

In diesem Beispiel ist die Version mit der AWSCURRENT Bezeichnung a1b2c3d4-5678-90ab-cdef- und die Version mit der Bezeichnung a1b2c3d4-5678-90ab-cdef-. EXAMPLE11111 AWSPREVIOUS EXAMPLE22222 In diesem Beispiel verschieben Sie AWSCURRENT das Label von Version 11111 auf 22222. Da das AWSCURRENT Label aus einer Version entfernt wurde, wird das AWSPREVIOUS Label `update-secret-version-stage` automatisch in diese Version (11111) verschoben. Dies hat zur Folge, dass die AWSPREVIOUS Versionen AWSCURRENT und die Versionen vertauscht werden.

```
aws secretsmanager update-secret-version-stage \
  --secret-id MyTestSecret \
  --version-stage AWSCURRENT \
  --move-to-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
  --remove-from-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

# Ändern Sie den Verschlüsselungsschlüssel für ein AWS Secrets Manager Geheimnis
<a name="manage_update-encryption-key"></a>

Secrets Manager verwendet eine [Umschlagverschlüsselung](security-encryption.md) mit AWS KMS Schlüsseln und Datenschlüsseln, um jeden geheimen Wert zu schützen. Für jedes Secret können Sie wählen, welcher KMS-Schlüssel verwendet werden soll. Sie können den Von AWS verwalteter Schlüssel **aws/secretsmanager** oder einen vom Kunden verwalteten Schlüssel verwenden. In den meisten Fällen empfehlen wir die Verwendung**aws/secretsmanager**, und es fallen keine Kosten für die Verwendung an. Wenn Sie von einem anderen AWS-Konto auf den geheimen Schlüssel zugreifen müssen oder wenn Sie Ihren eigenen KMS-Schlüssel verwenden möchten, sodass Sie ihn rotieren oder eine Schlüsselrichtlinie darauf anwenden können, verwenden Sie Kundenverwalteter Schlüssel a. Sie müssen [Berechtigungen für den KMS-Schlüssel](security-encryption.md#security-encryption-authz) haben. Informationen zu den Kosten der Verwendung eines vom Kunden verwalteten Schlüssels finden Sie unter [Preisgestaltung](intro.md#asm_pricing).

Sie können den Verschlüsselungscode für Ihr Secret ändern. Wenn Sie beispielsweise [von einem anderen Konto aus auf das Geheimnis zugreifen](auth-and-access_examples_cross.md) möchten und das Geheimnis derzeit mit dem AWS verwalteten Schlüssel verschlüsselt ist`aws/secretsmanager`, können Sie zu einem wechseln Kundenverwalteter Schlüssel. 

**Tipp**  
Wenn Sie Ihren wechseln möchten Kundenverwalteter Schlüssel, empfehlen wir die AWS KMS automatische Schlüsselrotation. Weitere Informationen finden Sie unter [AWS KMS Tasten drehen](https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html).

Wenn Sie den Verschlüsselungsschlüssel ändern, verschlüsselt Secrets Manager `AWSCURRENT``AWSPENDING`, und `AWSPREVIOUS` Versionen erneut mit dem neuen Schlüssel. Um zu verhindern, dass Sie aus dem Geheimnis ausgesperrt werden, speichert Secrets Manager alle vorhandenen Versionen mit dem vorherigen Schlüssel verschlüsselt. Das bedeutet `AWSCURRENT``AWSPENDING`, dass Sie `AWSPREVIOUS` Versionen mit dem vorherigen Schlüssel oder dem neuen Schlüssel entschlüsseln können. Wenn Sie keine `kms:Decrypt` Rechte für den vorherigen Schlüssel haben, kann Secrets Manager beim Ändern des Verschlüsselungsschlüssels die geheimen Versionen nicht entschlüsseln, um sie erneut zu verschlüsseln. In diesem Fall werden die vorhandenen Versionen nicht erneut verschlüsselt.

Damit es nur mit dem neuen Verschlüsselungsschlüssel entschlüsselt werden `AWSCURRENT` kann, erstellen Sie eine neue Version des Geheimnisses mit dem neuen Schlüssel. Um dann die `AWSCURRENT` geheime Version entschlüsseln zu können, benötigen Sie die Erlaubnis für den neuen Schlüssel.

Wenn Sie den vorherigen Verschlüsselungsschlüssel deaktivieren, können Sie keine Secret-Versionen außer `AWSCURRENT`, `AWSPENDING` und `AWSPREVIOUS` entschlüsseln. Wenn Sie über andere als Secret gekennzeichnete Versionen verfügen, auf die Sie weiterhin Zugriff haben möchten, müssen Sie diese Versionen mit dem neuen Verschlüsselungsschlüssel neu erstellen. Verwenden Sie dazu [AWS CLI](#manage_update-encryption-key_CLI).

**Informationen zum Ändern des Verschlüsselungsschlüssels für ein Secret (Konsole)**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie aus der Liste der Secrets Ihr Secret aus.

1. Wählen Sie auf der Seite Secret details (Secret-Details) im Abschnitt **Secrets details** (Secret-Details) die Option **Actions** (Aktionen) und danach **Edit encryption key** (Verschlüsselungsschlüssel bearbeiten). 

## AWS CLI
<a name="manage_update-encryption-key_CLI"></a>

Wenn Sie den Verschlüsselungsschlüssel für ein Secret ändern und dann den vorherigen Verschlüsselungsschlüssel deaktivieren, können Sie keine Secret-Versionen außer `AWSCURRENT`, `AWSPENDING` und `AWSPREVIOUS` entschlüsseln. Wenn Sie über andere als Secret gekennzeichnete Versionen verfügen, auf die Sie weiterhin Zugriff haben möchten, müssen Sie diese Versionen mit dem neuen Verschlüsselungsschlüssel neu erstellen. Verwenden Sie dazu [AWS CLI](#manage_update-encryption-key_CLI).

**Informationen zum Ändern des Verschlüsselungsschlüssels für ein Secret (AWS CLI)**

1. Im folgenden Beispiel für [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html) wird der KMS-Schlüssel aktualisiert, der zum Verschlüsseln des Secret-Werts verwendet wird. Der KMS-Schlüssel muss sich in derselben Region wie das Secret befinden.

   ```
   aws secretsmanager update-secret \
         --secret-id MyTestSecret \
         --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
   ```

1. (Optional) Wenn Sie geheime Versionen mit benutzerdefinierten Bezeichnungen haben, müssen Sie diese Versionen neu erstellen, um sie mit dem neuen Schlüssel erneut zu verschlüsseln. 

   Wenn Sie Befehle in eine Befehls-Shell eingeben, besteht die Gefahr, dass auf den Befehlsverlauf zugegriffen wird oder Serviceprogramme Zugriff auf Ihre Befehlsparameter haben. Siehe [Reduzieren Sie die Risiken, die mit der Verwendung von AWS CLI zur Aufbewahrung Ihrer Geheimnisse verbunden sind AWS Secrets Manager](security_cli-exposure-risks.md).

   1. Ermittelt den Wert der Secret-Version.

      ```
      aws secretsmanager get-secret-value \
            --secret-id MyTestSecret \
            --version-stage MyCustomLabel
      ```

      Notieren Sie sich den Secret-Wert.

   1. Erstellen Sie eine neue Version mit diesem Wert.

      ```
      aws secretsmanager put-secret-value \
          --secret-id testDescriptionUpdate \
          --secret-string "SecretValue" \
          --version-stages "MyCustomLabel"
      ```

# Ein AWS Secrets Manager Geheimnis ändern
<a name="manage_update-secret"></a>

Sie können die Metadaten eines Services nach dessen Erstellung ändern, je nachdem, wer das Geheimnis erstellt hat. Bei Geheimnissen, die von anderen Services erstellt wurden, müssen Sie möglicherweise den anderen Service nutzen, um sie zu aktualisieren oder zu rotieren. 

Um festzustellen, wer ein Geheimnis verwaltet, können Sie den Namen des Geheimnisses überprüfen. Bei Geheimnissen, die von anderen Services verwaltet werden, wird die ID des jeweiligen Services vorangestellt. Oder rufen Sie im AWS CLI[describe-secret](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/describe-secret.html) auf und überprüfen Sie dann das Feld. `OwningService` Weitere Informationen finden Sie unter [AWS Secrets Manager Geheimnisse, die von anderen AWS Diensten verwaltet werden](service-linked-secrets.md).

Für von Ihnen verwaltete Geheimnisse können Sie die Beschreibung, die ressourcenbasierte Richtlinie, den Verschlüsselungsschlüssel und die Tags ändern. Sie können auch den verschlüsselten Secret-Wert ändern. Wir empfehlen jedoch, Secret-Werte, die Anmeldeinformationen enthalten, durch Rotation zu aktualisieren. Durch die Rotation werden sowohl das Secret im Secrets Manager als auch die Anmeldeinformationen in der Datenbank oder im Service aktualisiert. Auf diese Weise werden die Secrets automatisch synchronisiert, damit sie immer einen Satz an Anmeldeinformationen abrufen, wenn Clients einen Secret-Wert anfordern. Weitere Informationen finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie ein Geheimnis ändern. Weitere Informationen finden Sie unter [AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail](monitoring-cloudtrail.md).

**So aktualisieren Sie ein von Ihnen verwaltetes Geheimnis (Konsole)**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie aus der Liste der Secrets Ihr Secret aus.

1. Führen Sie auf der Seite zu den Secret Daten die folgenden Schritte aus:

   **Beachten Sie**, dass Sie den Namen oder die ARN eines Secrets nicht ändern können. 
   + Zum Aktualisieren der Beschreibung wählen Sie im Bereich **Secret-Details** die Option **Aktionen** und danach **Beschreibung bearbeiten**.
   + Informationen zum Aktualisieren des Verschlüsselungsschlüssels finden Sie unter[Ändern Sie den Verschlüsselungsschlüssel für ein AWS Secrets Manager Geheimnis](manage_update-encryption-key.md).
   + Zum Aktualisieren von Tags wählen Sie in der Registerkarte **Tags** die Option **Tags bearbeiten** aus. Siehe [Geheimnisse markieren in AWS Secrets Manager](managing-secrets_tagging.md).
   + Um den Geheimwert zu aktualisieren, siehe [Aktualisieren Sie den Wert für ein AWS Secrets Manager Geheimnis](manage_update-secret-value.md).
   + Um die Berechtigungen für Ihr Secret zu aktualisieren, wählen Sie auf der Registerkarte **Übersicht** die Option **Berechtigungen bearbeiten** aus. Siehe [Ressourcenbasierte Richtlinien](auth-and-access_resource-policies.md).
   + Um die Rotation für Ihr Secret zu aktualisieren, wählen Sie auf der Registerkarte **Rotation** die Option **Rotation bearbeiten** aus. Siehe [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).
   + Um Ihr Geheimnis in andere Regionen zu replizieren, siehe [Replikation in mehreren Regionen](replicate-secrets.md).
   + Wenn Ihr Geheimnisse Replikate enthält, können Sie den Verschlüsselungsschlüssel für ein Replikat ändern. Wählen Sie auf der Registerkarte **Replikation** das Optionsfeld für das Replikat aus und wählen Sie dann im Menü **Aktionen** die Option **Verschlüsselungsschlüssel bearbeiten** aus. Siehe [Geheime Verschlüsselung und Entschlüsselung in AWS Secrets Manager](security-encryption.md).
   + Um ein Secret so zu ändern, dass es von einem anderen Service verwaltet wird, müssen Sie das Secret in diesem Service neuerstellen. Siehe [Von anderen Services verwaltete Geheimnisse](service-linked-secrets.md).

## AWS CLI
<a name="manage_update-secret_CLI"></a>

**Example Secret-Beschreibung aktualisieren**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html)-Beispiel wird die Beschreibung eines Secrets aktualisiert.  

```
aws secretsmanager update-secret \
    --secret-id MyTestSecret \
    --description "This is a new description for the secret."
```

## AWS SDK
<a name="manage_update-secret_SDK"></a>

Wir empfehlen, `PutSecretValue` oder `UpdateSecret` nicht dauerhaft mehr als einmal alle 10 Minuten aufzurufen. Wenn Sie `PutSecretValue` oder `UpdateSecret` aufrufen, um den Secret-Wert zu aktualisieren, erstellt Secrets Manager eine neue Version des Secrets. Secrets Manager entfernt Versionen ohne Label, wenn es mehr als 100 davon gibt. Versionen, die jünger als 24 Stunden sind, werden nicht entfernt. Wenn Sie den Secret-Wert mehr als einmal alle 10 Minuten aktualisieren, erstellen Sie mehr Versionen als Secrets Manager entfernt, und Sie erreichen das Kontingent für Secret-Versionen.

Gehen Sie wie folgt vor, um ein Secret zu aktualisieren: [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html) oder [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html). Weitere Informationen finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).

# Finde Geheimnisse in AWS Secrets Manager
<a name="manage_search-secret"></a>

Wenn Sie nach Geheimnissen ohne Filter suchen, stimmt Secrets Manager mit Schlüsselwörtern im geheimen Namen, der Beschreibung, dem Tag-Schlüssel und dem Tag-Wert überein. Bei der Suche ohne Filter wird die Groß-/Kleinschreibung nicht beachtet und Sonderzeichen wie Leerzeichen, /, \$1, =, \$1 ignoriert und nur Zahlen und Buchstaben verwendet. Wenn Sie ohne Filter suchen, analysiert Secrets Manager die Suchzeichenfolge, um sie in separate Wörter zu konvertieren. Die Wörter werden durch jede Änderung von Groß- zu Kleinschreibung, von Buchstabe zu Zahl oder von zu Interpunktion getrennt number/letter . Wenn Sie beispielsweise den Suchbegriff `credsDatabase#892` eingeben, wird nach `creds`, `Database`, und `892` im Namen, in der Beschreibung und im Tag-Schlüssel und -Wert gesucht.

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie Geheimnisse auflisten. Weitere Informationen finden Sie unter [AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail](monitoring-cloudtrail.md).

Secrets Manager ist ein regionaler Service und es werden nur Secrets innerhalb der ausgewählten Region zurückgegeben.

## Suchfilter
<a name="manage_search-secret-filters"></a>

Wenn Sie keine Filter verwenden, teilt Secrets Manager die Suchzeichenfolge in Wörter auf und durchsucht dann alle Attribute nach Treffern. Bei dieser Suche wird nicht zwischen Groß- und Kleinschreibung unterschieden. Wenn Sie beispielsweise nach suchen, werden **My\$1Secret** Geheimnisse gefunden, die das Wort **my** oder **secret** im Namen, in der Beschreibung oder in den Tags enthalten.

Sie können die folgenden Filter auf Ihre Suche anwenden:

**Name**  
Stimmt mit dem Anfang geheimer Namen überein; Groß-/Kleinschreibung beachten. **Name:** **Data** gibt beispielsweise ein Geheimnis namens `DatabaseSecret` zurück, aber nicht `databaseSecret` oder `MyData`. 

**Description**  
Entspricht den Wörtern in geheimen Beschreibungen, wobei die Groß- und Kleinschreibung nicht beachtet wird. **Beschreibung**: **My Description** ordnet beispielsweise Secrets den folgenden Beschreibungen zu:   
+ `My Description`
+ `my description`
+ `My basic description`
+ `Description of my secret`

**Verwaltet von**  
Findet Geheimnisse, die von Diensten außerhalb von verwaltet werden AWS, zum Beispiel:  
+ 1 Passwort
+ Ein Schlüssel ohne Schlüssel
+ CyberArk
+ HashiCorp

**Besitzender Service**  
Entspricht dem Anfang des ID-Präfixes des Verwaltungsservices, wobei Groß- und Kleinschreibung nicht beachtet wird. **my-ser** entspricht beispielsweise von Services verwalteten Secrets mit dem Präfix `my-serv` und `my-service`. Weitere Informationen finden Sie unter [Von anderen Services verwaltete Geheimnisse](service-linked-secrets.md). 

**Replizierte Objekte**  
Sie können nach primären Geheimnissen, Replikatgeheimnissen oder Geheimnissen filtern, die nicht repliziert werden.

**Tag-Schlüssel**  
Entspricht dem Anfang von Tag-Schlüsseln; Groß- und Kleinschreibung wird beachtet. **Tag-Schlüssel:** **Prod** gibt beispielsweise Geheimnisse mit dem Tag `Production` und `Prod1` zurück, aber keine Geheimnisse mit dem Tag `prod` oder `1 Prod`.

**Tag-Werte**  
Entspricht dem Anfang von Tag-Werten; Groß- und Kleinschreibung wird beachtet. **Tag-Wert:** **Prod** gibt beispielsweise Geheimnisse mit dem Tag `Production` und `Prod1` zurück, aber keine Geheimnisse mit dem Tag-Wert `prod` oder `1 Prod`. 

## AWS CLI
<a name="manage_search-secret_cli"></a>

**Example Auflisten der Secrets in Ihrem Konto**  
Das folgende [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html)-Beispiel erhält eine Liste der Secrets in Ihrem Konto.  

```
aws secretsmanager list-secrets
```

**Example Filtern der Liste der Secrets in Ihrem Konto**  
Das folgende [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html)-Beispiel erhält eine Liste der Secrets in Ihrem Konto, deren Name **Test** enthält. Bei dem Filtern nach Namen muss die Groß- und Kleinschreibung beachtet werden.  

```
aws secretsmanager list-secrets \
    --filters Key="name",Values="Test"
```

**Example Finden Sie Geheimnisse, die von anderen Diensten verwaltet werden AWS**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html)-Beispiel wird eine Liste von Secrets abgerufen, die von einem Service verwaltet werden. Geben Sie den Service anhand der ID an. Weitere Informationen finden Sie unter [Von anderen Services verwaltete Geheimnisse](service-linked-secrets.md).  

```
aws secretsmanager list-secrets \
    --filters Key="owning-service",Values="<service ID prefix>"
```

## AWS SDK
<a name="manage_search-secret_sdk"></a>

Um Geheimnisse mithilfe eines der zu finden AWS SDKs, verwenden Sie [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html). Weitere Informationen finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).



# Ein AWS Secrets Manager Geheimnis löschen
<a name="manage_delete-secret"></a>

Aufgrund der kritischen Natur von Geheimnissen wird das AWS Secrets Manager vorsätzliche Löschen eines Geheimnisses erschwert. Secrets Manager löscht Secrets nicht sofort. Stattdessen werden die Secrets von Secrets Manager sofort unzugänglich gemacht und zum Löschen nach einem Wiederherstellungsfenster von mindestens sieben Tagen vorgesehen. Vorher gelöschte Secrets können bis zum Ablauf des Wiederherstellungsfensters wiederhergestellt werden. Es fallen keine Gebühren für Secrets an, die Sie zum Löschen markiert haben. 

Sie können ein primäres Gehimnis nicht löschen, wenn es in andere Regionen repliziert wird. Löschen Sie zuerst die Replikate und löschen Sie dann das primäre Geheimnis. Wenn Sie ein Replikat löschen, wird es sofort gelöscht.

Die Version eines Secrets kann nicht direkt gelöscht werden. Stattdessen entfernen Sie mithilfe des AWS SDK AWS CLI oder alle Staging-Labels aus der Version. Die Version wird auf diese Weise als veraltet markiert. Dies ermöglicht Secrets Manager, die Version automatisch im Hintergrund zu löschen.

Wenn Sie nicht wissen, ob eine Anwendung immer noch ein Geheimnis verwendet, können Sie einen CloudWatch Amazon-Alarm einrichten, der Sie auf alle Versuche aufmerksam macht, während des Wiederherstellungsfensters auf ein Geheimnis zuzugreifen. Weitere Informationen finden Sie unter [Überwachen Sie, wann auf AWS Secrets Manager Geheimnisse zugegriffen wird, die gelöscht werden sollen](monitoring_cloudwatch_deleted-secrets.md).

Zum Löschen eines Secrets benötigen Sie die Berechtigungen `secretsmanager:ListSecrets` und `secretsmanager:DeleteSecret`.

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie ein Geheimnis löschen. Weitere Informationen finden Sie unter [AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail](monitoring-cloudtrail.md).

**Ein Secret löschen (Konsole)**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie in der Secret-Liste das Secret aus, das Sie löschen möchten.

1. Wählen Sie im Bereich **Secret details (Secret-Details)** die Option **Actions (Aktionen)** und danach **Delete secret (Secret löschen)** aus.

1. Geben Sie im Dialogfeld **Disable secret and schedule deletion (Secret deaktivieren und Löschen planen)** unter **Waiting period (Wartezeit)** die Anzahl der Tage ein, die gewartet werden soll. Secrets Manager fügt ein Feld mit dem Namen `DeletionDate` an und legt es auf das aktuelle Datum und die aktuelle Uhrzeit plus die für das Wiederherstellungsfenster angegebene Anzahl von Tagen fest.

1. Wählen Sie **Schedule deletion**.

**Gelöschte Secrets anzeigen**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Klicken Sie auf der Seite **Secrets** auf **Preferences (Einstellungen)** (![\[Gear icon representing settings or configuration options.\]](http://docs.aws.amazon.com/de_de/secretsmanager/latest/userguide/images/preferences-gear.png)). 

1. Wählen Sie im Dialogfeld „Einstellungen“ die Option **Deaktivierte Secrets anzeigen** aus und wählen Sie dann **Speichern**.

**So löschen Sie ein Replikatgeheimnis**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie das primäre Geheimnis.

1. Wählen Sie im Bereich **Replicate Secret (Secret replizieren)** das Secret-Replikat.

1. Wählen Sie im Menü **Actions (Aktionen)** die Option **Delete Replica (Replikat löschen)**.

## AWS CLI
<a name="manage_delete-secret_cli"></a>

**Example Löschen eines Secrets**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html)-Beispiel wird ein Secret gelöscht. Sie können das Geheimnis [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html)bis zu dem Datum und der Uhrzeit im DeletionDate Antwortfeld wiederherstellen. Um ein Secret zu löschen, das in andere Regionen repliziert wird, entfernen Sie zuerst die zugehörigen Replikate mit [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html) und rufen Sie dann [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html) auf.  

```
aws secretsmanager delete-secret \
    --secret-id MyTestSecret \
    --recovery-window-in-days 7
```

**Example Ein Secret sofort löschen**  
Das folgende [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html)-Beispiel löscht ein Secret sofort und ohne ein Wiederherstellungsfenster. Sie können dieses Secret nicht wiederherstellen.  

```
aws secretsmanager delete-secret \
    --secret-id MyTestSecret \
    --force-delete-without-recovery
```

**Example Löschen eines Secret-Replikats**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html)-Beispiel wird ein Replikat-Secret in eu-west-3 gelöscht. Um ein primäres Secret zu löschen, das in andere Regionen repliziert wird, entfernen Sie zuerst die Replikate und rufen Sie dann [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html) auf.  

```
aws secretsmanager remove-regions-from-replication \
    --secret-id MyTestSecret \
    --remove-replica-regions eu-west-3
```

## AWS SDK
<a name="manage_delete-secret_sdk"></a>

Verwenden Sie zum Löschen eines Secrets den Befehl [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html). Verwenden Sie zum Löschen einer Secret-Version den Befehl [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html). Verwenden Sie zum Löschen eines Replikats den Befehl [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html). Weitere Informationen finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).

# Ein AWS Secrets Manager Geheimnis wiederherstellen
<a name="manage_restore-secret"></a>

Secrets Manager betrachtet ein Secret, das zum Löschen vorgesehen ist, als *veraltet*, und auf dieses wird nicht mehr direkt zugegriffen. Nach Ablauf des Wiederherstellungsfensters löscht Secrets Manager das Secret endgültig. Sobald das Secret von Secrets Manager gelöscht wird, können Sie es nicht wiederherstellen. Vor Ablauf des Wiederherstellungsfensters können Sie das Secret wiederherstellen und wieder zugänglich machen. Dadurch wird das Feld `DeletionDate` entfernt, wodurch das vorgesehene endgültige Löschen aufgehoben wird.

Um ein Secret und die Metadaten mithilfe der Konsole wiederherzustellen, müssen Sie über die Berechtigungen `secretsmanager:ListSecrets` und `secretsmanager:RestoreSecret` verfügen:

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie ein Geheimnis wiederherstellen. Weitere Informationen finden Sie unter [AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail](monitoring-cloudtrail.md).

**Ein Secret wiederherstellen (Konsole)**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie in der Secret-Liste das Secret aus, das Sie wiederherstellen möchten. 

   Wählen Sie **Preferences (Einstellungen)** (![\[Gear icon representing settings or configuration options.\]](http://docs.aws.amazon.com/de_de/secretsmanager/latest/userguide/images/preferences-gear.png)) aus, wenn in Ihrer Secret-Liste keine gelöschten Secrets angezeigt werden. Wählen Sie im Dialogfeld „Einstellungen“ die Option **Deaktivierte Secrets anzeigen** aus und wählen Sie dann **Speichern**.

1. Wählen Sie im Bereich **Secret details (Secret-Details)** die Option **Cancel deletion (Löschen aufheben)**.

1. Klicken Sie im Dialogfeld **Cancel secret deletion (Löschen des Secrets aufheben)** auf **Cancel deletion (Löschen aufheben)**.

## AWS CLI
<a name="manage_restore-secret_CLI"></a>

**Example Ein zuvor gelöschtes Secret wiederherstellen**  
Das folgende [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html)-Beispiel stellt ein Secret wieder her, dessen Löschung zuvor geplant war.  

```
aws secretsmanager restore-secret \
    --secret-id MyTestSecret
```

## AWS SDK
<a name="manage_restore-secret_SDK"></a>

Zum Wiederherstellen eines zum Löschen markierten Secrets verwenden Sie den Befehl [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html). Weitere Informationen finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).

# Geheimnisse markieren in AWS Secrets Manager
<a name="managing-secrets_tagging"></a>

 AWS Secrets Manager In können Sie Ihren Geheimnissen mithilfe von Tags Metadaten zuweisen. Ein Tag ist ein Schlüssel-Wert-Paar, das Sie für ein Geheimnis definieren. Mithilfe von Stichwörtern können Sie AWS Ressourcen verwalten und Daten, einschließlich Rechnungsinformationen, organisieren.

Mit Stichwörtern können Sie:
+ Geheimnisse und andere Ressourcen in deinem AWS Konto verwalten, suchen und filtern
+ Kontrollieren Sie den Zugriff auf Geheimnisse anhand angehängter Tags
+ Verfolge und kategorisiere Ausgaben im Zusammenhang mit bestimmten Geheimnissen oder Projekten

Weitere Informationen zur Verwendung von Stichwörtern zur Zugriffskontrolle finden Sie unter[Steuern Sie den Zugriff auf geheime Daten mithilfe der attributebasierten Zugriffskontrolle (ABAC)](auth-and-access-abac.md).

Weitere Informationen zu Kostenzuordnungs-Tags finden Sie im AWS Billing Benutzerhandbuch [unter Verwenden von AWS Kostenzuordnungs-Tags](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html).

Informationen zu Tag-Kontingenten und Benennungsbeschränkungen finden Sie unter [Servicekontingente für Tagging](https://docs.aws.amazon.com/general/latest/gr/arg.html#taged-reference-quotas) im *AWS Allgemeinen Referenzhandbuch.* Bei Tags muss die Groß- und Kleinschreibung beachtet werden.

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie ein Geheimnis kennzeichnen oder dessen Markierung aufheben. Weitere Informationen finden Sie unter [AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail](monitoring-cloudtrail.md).

**Tipp**  
Verwenden Sie ein einheitliches Kennzeichnungsschema für alle Ihre AWS Ressourcen. Bewährte Methoden finden Sie im Whitepaper [Best Practices für Tagging](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## Lesen Sie die Grundlagen von Stichwörtern
<a name="tagging-basics"></a>

Sie können Geheimnisse anhand von Stichwörtern in der Konsole, AWS CLI, und finden SDKs. AWS bietet auch das [Resource Groups Groups-Tool](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html), mit dem Sie eine benutzerdefinierte Konsole erstellen können, die Ihre Ressourcen anhand ihrer Tags konsolidiert und organisiert. Um Secrets mit einem bestimmten Tag zu finden, lesen Sie [Finde Geheimnisse in AWS Secrets Manager](manage_search-secret.md).

Sie können die Secrets Manager Manager-Konsole oder die Secrets Manager Manager-API verwenden, um: AWS CLI
+ Erstellen Sie ein Geheimnis mit Tags
+ Füge Stichwörter zu einem Geheimnis hinzu
+ Listet die Tags für eure Geheimnisse auf
+ Tags von einem Secret entfernen

Sie können Tags verwenden, um Ihre Geheimnisse zu kategorisieren. Sie können Geheimnisse beispielsweise nach Zweck, Eigentümer oder Umgebung kategorisieren. Da Sie für jeden Tag den Schlüssel und Wert definieren, können Sie eine auf benutzerdefinierte Reihe von Kategorien anlegen, die Ihren jeweiligen Anforderungen gerecht wird. Im Folgenden finden Sie einige Beispiele für Tags:
+ `Project: Project name`
+ `Owner: Name`
+ `Purpose: Load testing`
+ `Application: Application name`
+ `Environment: Production`

## Verfolgen Sie die Kosten mithilfe von Tagging
<a name="tagging-billing"></a>

Sie können Tags verwenden, um Ihre AWS Kosten zu kategorisieren und nachzuverfolgen. Wenn Sie Tags auf Ihre AWS Ressourcen anwenden, einschließlich geheimer Ressourcen, enthält Ihr AWS Kostenzuordnungsbericht die Nutzung und die Kosten, die nach Stichwörtern zusammengefasst sind. Sie können Tags anwenden, die geschäftliche Kategorien (wie Kostenstellen, Anwendungsnamen oder Eigentümer) darstellen, um die Kosten für mehrere Services zu organisieren. Weitere Informationen finden Sie unter [Verwenden von Kostenzuordnungs-Tags für benutzerdefinierte Fakturierungsberichte](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) im *AWS Billing -Benutzerhandbuch*.

## Verstehen Sie die Einschränkungen von Tags
<a name="tagging-restrictions"></a>

Für Tags gelten die folgenden Einschränkungen.

**Grundlegende Einschränkungen**
+ Die maximale Anzahl von Tags pro Ressource (geheim) ist 50.
+ Bei Tag-Schlüsseln und -Werten wird zwischen Groß- und Kleinschreibung unterschieden.
+ Sie können die Tags für ein gelöschtes Geheimnis nicht ändern oder bearbeiten.

**Einschränkungen für Tag-Schlüssel**
+ Jeder Tag-Schlüssel muss einmalig sein. Wenn Sie einen Tag mit einem Schlüssel hinzufügen, der bereits verwendet wird, wird das vorhandene Schlüssel-Wert-Paar durch den neuen Tag überschrieben.
+ Sie können einen Tag-Schlüssel nicht mit beginnen`aws:`, da dieses Präfix für die Verwendung durch reserviert ist AWS. AWS erstellt in Ihrem Namen Tags, die mit diesem Präfix beginnen, aber Sie können sie nicht bearbeiten oder löschen.
+ Tag-Schlüssel müssen zwischen 1 und 128 Unicode-Zeichen lang sein.
+ Tag-Schlüssel müssen die folgenden Zeichen enthalten: Unicode-Zeichen, Ziffern, Leerzeichen sowie die folgenden Sonderzeichen: `_ . / = + - @`.

**Einschränkungen für den Tag-Wert**
+ Tag-Werte müssen zwischen 0 und 255 Unicode-Zeichen lang sein.
+ Tag-Werte können leer sein. Ansonsten müssen sie die folgenden Zeichen enthalten: Unicode-Zeichen, Ziffern, Leerzeichen und eines der folgenden Sonderzeichen: `_ . / = + - @`.

## Kennzeichnen Sie Geheimnisse mit der Secrets Manager Manager-Konsole
<a name="tagging-console"></a>

Sie können die Tags für Ihre Secrets mithilfe der [Secrets Manager-Konsole](https://console.aws.amazon.com/secretsmanager) verwalten.

Gehen Sie wie folgt vor, um auf die Tagging-Funktionen zuzugreifen:

1. Öffnen Sie die Secrets Manager-Konsole.

1. Wählen Sie in der Navigationsleiste Ihre bevorzugte Region aus.

1. Wählen Sie auf der Seite **Secrets** ein Secret aus.

**Um die Tags für ein Geheimnis anzuzeigen**
+ Wählen Sie auf der Seite „**Geheime Details**“ die Registerkarte „**Tags**“ aus.

**Um ein Geheimnis mit einem Tag zu erstellen**
+ Führen Sie die Schritte unter [Erschaffe Geheimnisse](create_secret.md) aus.

**Um Stichwörter für ein Geheimnis hinzuzufügen oder zu bearbeiten**

1. Wählen Sie auf der Seite „**Geheime Details**“ die Registerkarte „**Tags**“ und dann „**Tags bearbeiten**“ aus.

1. Geben Sie den Tag-Schlüssel in das Feld **Schlüssel** ein. Geben Sie optional einen Tag-Wert in das Feld **Wert** ein.

1. Wählen Sie **Speichern**. Das neue oder aktualisierte Tag wird in der Liste der Tags angezeigt.
**Anmerkung**  
Wenn die Schaltfläche **Speichern** nicht aktiviert ist, entspricht der Tag-Schlüssel oder -Wert möglicherweise nicht den Tag-Einschränkungen. Weitere Informationen finden Sie unter [Verstehen Sie die Einschränkungen von Tags](#tagging-restrictions).

**Um ein Tag aus einem Geheimnis zu entfernen**

1. Wählen Sie auf der Seite mit den **geheimen Details** die Registerkarte **Tags** und dann das Symbol **Entfernen** neben dem Tag, das Sie entfernen möchten.

1. Wählen Sie **Speichern**, um das Entfernen zu bestätigen, oder wählen Sie **Rückgängig, um den Vorgang** abzubrechen.

## Kennzeichnen Sie Geheimnisse mit dem AWS CLI
<a name="managing-secrets_tagging-cli"></a>

### AWS CLI Beispiele
<a name="managing-secrets_taggging-cli-examples"></a>

**Example Einem Secret ein Tag hinzufügen**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html)-Beispiel wird gezeigt, wie Sie ein Tag mit Abkürzungssyntax anfügen.  

```
aws secretsmanager tag-resource \
            --secret-id MyTestSecret \
            --tags Key=FirstTag,Value=FirstValue
```

**Example Einem Secret mehrere Tags hinzufügen**  
Das folgende [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html)-Beispiel fügt zwei Schlüssel-/Wert-Tags an ein Secret an.  

```
aws secretsmanager tag-resource \
            --secret-id MyTestSecret \
            --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

**Example Tags von einem Secret entfernen**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/untag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/untag-resource.html)-Beispiel werden zwei Tags aus einem Secret entfernt. Für jedes Tag werden sowohl der Schlüssel als auch der Wert entfernt.  

```
aws secretsmanager untag-resource \
            --secret-id MyTestSecret \
            --tag-keys '[ "FirstTag", "SecondTag"]'
```

## Kennzeichnen Sie Geheimnisse mithilfe der Secrets Manager Manager-API
<a name="managing-secrets_tagging-api"></a>

Mit der Secrets Manager API können Sie Tags hinzufügen, auflisten und entfernen. Beispiele finden Sie in der folgenden Dokumentation:
+ [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html): Wird verwendet`ListSecrets`, um die auf ein Geheimnis angewendeten Tags anzuzeigen
+ [TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html): Füge einem Geheimnis Stichwörter hinzu
+ [Untag](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html): Entferne Tags aus einem Geheimnis

## Kennzeichnen Sie Geheimnisse mit dem Secrets Manager AWS SDK
<a name="managing-secrets_tagging-sdk"></a>

Verwenden Sie die folgenden API-Operationen, um die Tags für Ihr Geheimnis zu ändern:
+ [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html): Wird verwendet`ListSecrets`, um die auf ein Geheimnis angewendeten Tags anzuzeigen
+ [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html): Füge einem Geheimnis Stichwörter hinzu
+ [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html): Entferne Tags aus einem Geheimnis

Weitere Informationen zur Verwendung der SDK finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).