

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créez un AWS Secrets Manager secret
<a name="create_secret"></a>

Un *secret* peut être un mot de passe, un ensemble d'informations d'identification telles qu'un nom d'utilisateur et un mot de passe, un OAuth jeton ou toute autre information secrète que vous stockez sous forme cryptée dans Secrets Manager. 

**Astuce**  
Pour les informations d'identification d'administrateur Amazon RDS et Amazon Redshift, nous vous recommandons d'[utiliser](service-linked-secrets.md) des secrets gérés. Vous créez le secret géré via le service de gestion, puis vous pouvez utiliser la [rotation gérée](rotate-secrets_managed.md).

Lorsque vous utilisez la console pour stocker les informations d'identification d'une base de données source répliquée dans d'autres régions, le secret contient les informations de connexion à la base de données source. Si vous répliquez ensuite le secret, les réplicas sont des copies du secret source et contiennent les mêmes informations de connexion. Vous pouvez ajouter des key/value paires supplémentaires au secret pour obtenir des informations de connexion régionales.

Pour créer un secret, vous devez disposer des autorisations accordées par la [politique SecretsManagerReadWrite gérée](reference_available-policies.md).

Secrets Manager génère une entrée de CloudTrail journal lorsque vous créez un secret. Pour de plus amples informations, veuillez consulter [Enregistrez AWS Secrets Manager les événements avec AWS CloudTrail](monitoring-cloudtrail.md).

**Pour créer des secrets (console)**

1. Ouvrez la console Secrets Manager à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sur la page **Choose secret type** (Choisir un type de secret), procédez comme suit :

   1. Pour **Secret type** (Type de secret), effectuez l'une des opérations suivantes :
      + Pour stocker les informations d'identification de base de données, choisissez le type d'informations d'identification de base de données à stocker. Choisissez ensuite la **base de données**, puis entrez les **informations d'identification**.
      + Pour stocker des clés d'API, des jetons d'accès, des informations d'identification qui ne sont pas destinées aux bases de données, choisissez **Autre type de secret**.

        Dans **Paires clé/valeur**, vous devez soit saisir votre secret dans les paires **Clé/valeur** JSON, soit choisir l'onglet **Plaintext** et saisir le secret dans n'importe quel format. Vous pouvez stocker jusqu'à 65 536 octets dans le secret. Voici quelques exemples :

------
#### [ API key ]

        Entrez par key/value paires :

        **ClientID** : *my\$1client\$1id*

        **ClientSecret** : *wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY*

------
#### [ OAuth token ]

        Entrez en texte brut :

        *AKIAI44QH8DHBEXAMPLE*

------
#### [ Digital certificate ]

        Entrez en texte brut :

        ```
        -----BEGIN CERTIFICATE-----
        EXAMPLE
        -----END CERTIFICATE-----
        ```

------
#### [ Private key ]

        Entrez en texte brut :

        ```
        –--- BEGIN PRIVATE KEY ----
        EXAMPLE
        ––-- END PRIVATE KEY –---
        ```

------
      + Pour stocker un secret externe géré par un partenaire de Secrets Manager, choisissez **Partner secret**. Choisissez ensuite le partenaire et fournissez les informations permettant d'identifier le secret du partenaire. Pour en savoir plus, consultez [Utilisation de secrets externes AWS Secrets Manager gérés pour gérer les secrets tiers](managed-external-secrets.md).

   1. Pour la **clé de chiffrement**, choisissez celle AWS KMS key que Secrets Manager utilise pour chiffrer la valeur secrète. Pour de plus amples informations, veuillez consulter [Chiffrement et déchiffrement de secret](security-encryption.md).
      + Dans la plupart des cas, choisissez **aws/secretsmanager** pour utiliser le for Secrets Clé gérée par AWS Manager. L'utilisation de cette clé n'entraîne aucun coût. 
      + Si vous devez accéder au secret par un tiers Compte AWS, ou si vous souhaitez utiliser votre propre clé KMS pour pouvoir la faire pivoter ou lui appliquer une politique clé, choisissez une clé gérée par le client dans la liste, entrez l'ARN de la clé ou l'alias ARN d'une clé gérée par le client, ou choisissez **Ajouter une nouvelle clé** pour en créer une. Pour plus d'informations sur les coûts d'utilisation d'une clé gérée par le client, consultez [Tarification](intro.md#asm_pricing).

        Vous devez disposer de [Autorisations pour la clé KMS](security-encryption.md#security-encryption-authz). Pour plus d'informations sur l'accès intercompte, consultez [Accédez aux AWS Secrets Manager secrets depuis un autre compte](auth-and-access_examples_cross.md). 

   1. Choisissez **Suivant**.

1. Sur la page **Configure secret** (Configurer le secret), procédez comme suit :

   1. Saisissez un **Secret name** (Nom de secret) descriptif et une **Description**. Les noms secrets peuvent contenir de 1 à 512 caractères alphanumériques et /\$1\$1 =.@-.

   1. (Facultatif) Si un secret externe vous a été créé, entrez les métadonnées requises par le partenaire Secrets Manager qui détient le secret.

   1. (Facultatif) Dans la section **Tags (Balises)**, vous pouvez ajouter une ou plusieurs balises à votre secret. Pour les stratégies de balisage, consultez [Marquer des secrets dans AWS Secrets Manager](managing-secrets_tagging.md). Ne stockez pas les informations sensibles dans des balises car elles ne sont pas chiffrées.

   1. (Facultatif) Dans **Resource permissions (Permission de la ressource)**, pour ajouter une stratégie de ressources à votre secret, choisissez **Edit permissions (Modification des autorisations)**. Pour de plus amples informations, veuillez consulter [Politiques basées sur les ressources](auth-and-access_resource-policies.md).

   1. (Facultatif) Dans **Répliquer le secret**, pour répliquer votre secret vers un autre Région AWS, choisissez **Répliquer** le secret. Vous pouvez reproduire votre secret maintenant ou revenir et le répliquer ultérieurement. Pour de plus amples informations, veuillez consulter [Réplication multirégionale](replicate-secrets.md).

   1. Choisissez **Suivant**.

1. (Facultatif) Dans la page **Configure rotation** (Configurer la rotation), vous pouvez activer la rotation automatique. Vous pouvez également garder la rotation désactivée pour l'instant, puis l'activer plus tard. Pour de plus amples informations, veuillez consulter [Rotation des secrets](rotating-secrets.md). Choisissez **Suivant**.

1. Dans la page **Review (Révision)**, passez en revue vos paramètres, puis choisissez **Store (Stocker)**.

   Secrets Manager revient à la liste des secrets. Si votre nouveau secret n'apparaît pas, choisissez le bouton d'actualisation.

## AWS CLI
<a name="create_secret_cli"></a>

Lorsque saisissez des commandes dans un shell de commande, il existe un risque d'accès à l'historique des commandes ou aux paramètres de vos commandes. Consultez [Réduisez les risques liés AWS CLI à l'utilisation du pour stocker vos AWS Secrets Manager secrets](security_cli-exposure-risks.md).

**Example Création d'un secret à partir des informations d'identification de base de données dans un fichier JSON**  
L’exemple suivant [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) crée un secret à partir des informations d’identification d’un fichier. Pour plus d'informations, consultez la section [Chargement de AWS CLI paramètres depuis un fichier](https://docs.aws.amazon.com//cli/latest/userguide/cli-usage-parameters-file.html) dans le Guide de AWS CLI l'utilisateur.  
Pour que Secrets Manager puisse réaliser une rotation du secret, vous devez vous assurer que JSON correspond à [Structure JSON d'un secret](reference_secret_json_structure.md).  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
Contenus de mycreds.json :  

```
{
    "engine": "mysql",
    "username": "saanvis",
    "password": "EXAMPLE-PASSWORD",
    "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
    "dbname": "myDatabase",
    "port": "3306"
}
```

**Example Créer un secret**  
L'exemple suivant [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) crée un secret avec deux paires clé-valeur.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'
```

**Example Créer un secret**  
L'[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html)exemple suivant crée un secret avec deux balises.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'  \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

## AWS SDK
<a name="create_secret_sdk"></a>

Pour créer un secret à l'aide de l'un des AWS SDKs, utilisez l'[https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)action. Pour de plus amples informations, veuillez consulter [AWS SDKs](asm_access.md#asm-sdks).