Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Trouvez des secrets dans AWS Secrets Manager
Lorsque vous recherchez des secrets sans filtre, Secrets Manager fait correspondre les mots-clés dans le nom, la description, la clé et la valeur de l'identification du secret. La recherche sans filtre n'est pas sensible à la casse et ignore les caractères spéciaux, tels que l'espace, /, _, =, #, et utilise uniquement les chiffres et les lettres. Lorsque vous effectuez une recherche sans filtre, Secrets Manager analyse la chaîne de recherche pour la convertir en mots distincts. Les mots sont séparés par tout changement des majuscules en minuscules, des lettres en chiffres ou des chiffres/lettres en signes de ponctuation. Par exemple, saisir le terme de recherche credsDatabase#892
permet de rechercher creds
, Database
et 892
dans le nom, la description, la clé et la valeur d'étiquette.
Secrets Manager génère une entrée de CloudTrail journal lorsque vous listez des secrets. Pour de plus amples informations, veuillez consulter Enregistrez AWS Secrets Manager les événements avec AWS CloudTrail.
Secrets Manager est un service régional et seuls les secrets de la région sélectionnée sont retournés.
Filtres de recherche
Si vous n'utilisez aucun filtre, Secrets Manager divise la chaîne de recherche en mots, puis recherche des correspondances dans tous les attributs. Cette recherche ne fait pas la distinction majuscules/minuscules. Par exemple, la recherche de My_Secret
correspond à des secrets avec le mot mon ou secret dans le nom, la description ou les balises.
Vous pouvez appliquer les filtres suivants à votre recherche :
- Nom
-
Correspond au début des noms de secrets, sensible à la casse. Par exemple, Name:
Data
renvoie un secret nomméDatabaseSecret
, mais pasdatabaseSecret
ouMyData
. - Description
-
Correspond aux mots dans les descriptions des secrets, non sensibles à la casse. Par exemple, Description:
My Description
correspond aux secrets avec les descriptions suivantes :-
My Description
-
my description
-
My basic description
-
Description of my secret
-
- Géré par
Trouve les secrets gérés par des services extérieurs à AWS, par exemple CyberArk ou HashiCorp.
- Posséder un service
Correspond au début du préfixe d'identification du service de gestion, non sensibles à la casse. Par exemple,
my-ser
fait correspondre les secrets gérés par les services avec les préfixesmy-serv
etmy-service
. Pour de plus amples informations, veuillez consulter Secrets gérés par d'autres services.- Secrets répliqués
-
Vous pouvez filtrer les secrets principaux, les secrets répliqués ou les secrets qui ne sont pas répliqués.
- Tag Keys (Clés d'identification)
-
Correspond au début des clés d'identification, sensible à la casse. Par exemple, Tag key:
Prod
renvoie les secrets avec l'identificationProduction
etProd1
, mais pas de secrets avec l'identificationprod
ou1 Prod
. - Tag Value (Valeur d'identification)
-
Correspond au début des valeurs d'identification, sensible à la casse. Par exemple, Tag value:
Prod
renvoie les secrets avec l'identificationProduction
etProd1
, mais pas de secrets avec la valeur d'identificationprod
ou1 Prod
.
AWS CLI
Exemple Répertorie les secrets de votre compte
L'exemple suivant list-secrets
permet d'obtenir la liste des secrets de votre compte.
aws secretsmanager list-secrets
Exemple Filtrer la liste des secrets de votre compte
L'exemple suivant list-secrets
permet d'obtenir la liste des secrets de votre compte dont le nom contient l'élément Test. Le filtrage par nom est sensible à la casse.
aws secretsmanager list-secrets \ --filter Key="name",Values="Test"
Exemple Trouvez des secrets gérés par d'autres AWS services
L'exemple suivant list-secrets
a une liste de secrets gérés par un service. Vous spécifiez le service par ID. Pour de plus amples informations, veuillez consulter Secrets gérés par d'autres services.
aws secretsmanager list-secrets --filter Key="owning-service",Values="
<service ID prefix>
"
AWS SDK
Pour découvrir des secrets en utilisant l'un des AWS SDKs, utilisez ListSecrets
. Pour de plus amples informations, veuillez consulter AWS SDKs.