Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Mots clés : AWS Secrets Manager secrets
Secrets Manager définit une identification comme une étiquette composée d'une clé que vous définissez et d'une valeur facultative. Vous pouvez utiliser des balises pour faciliter la gestion, la recherche et le filtrage des secrets et autres ressources de votre AWS compte. Lorsque vous étiquetez vos secrets, utilisez un schéma de dénomination standard pour toutes vos ressources. Pour plus d'informations, consultez le livre blanc Tagging Best Practices (Bonnes pratiques de balisage).
Vous pouvez accorder ou refuser l'accès à un secret en vérifiant les identifications attachées au secret. Pour de plus amples informations, veuillez consulter Contrôlez l'accès aux secrets à l'aide du contrôle d'accès basé sur les attributs () ABAC .
Vous pouvez trouver des secrets par tags dans la console, AWS CLI, etSDKs. AWS fournit également l'outil Resource Groups pour créer une console personnalisée qui consolide et organise vos ressources en fonction de leurs balises. Pour rechercher des secrets avec une balise spécifique, consultez Trouvez des secrets dans AWS Secrets Manager. Secrets Manager ne prend pas en charge l'allocation des coûts basée sur les identifications.
Ne stockez jamais d'informations sensibles pour un secret dans une identification.
Pour les quotas de balises et les restrictions d'attribution de noms, consultez Service Quotas pour le balisage dans le Guide de référence général AWS . Les balises sont sensibles à la casse.
Secrets Manager génère une entrée de CloudTrail journal lorsque vous balisez ou débalisez un secret. Pour de plus amples informations, veuillez consulter Enregistrez AWS Secrets Manager les événements avec AWS CloudTrail.
Pour modifier les balises pour votre secret (console)
Ouvrez la console Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/
. -
Dans la liste des secrets, choisissez le secret.
-
Sur la page des détails du secret, sous l’onglet Balises, choisissez Modifierles balises. Les noms et les valeurs des clés de balises sont sensibles à la casse et les clés de balises doivent être uniques.
AWS CLI
Exemple Ajouter une balise à un secret
L'exemple suivant tag-resource
montre comment associer une identification à l'aide d'une syntaxe abrégée.
aws secretsmanager tag-resource \ --secret-id MyTestSecret \ --tags Key=FirstTag,Value=FirstValue
Exemple Ajouter plusieurs identifications à un secret
L'exemple suivant tag-resource
associe deux balises clé-valeur à un secret.
aws secretsmanager tag-resource \ --secret-id MyTestSecret \ --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
Exemple Supprimer les identifications d'un secret
L'exemple suivant untag-resource
montre comment supprimer deux identifications d'un secret. Pour chaque identification, la clé et la valeur sont toutes les deux supprimées.
aws secretsmanager untag-resource \ --secret-id MyTestSecret \ --tag-keys '[ "FirstTag", "SecondTag"]'
AWS SDK
Pour modifier les balises de votre secret, utilisez TagResource
ou UntagResource
. Pour de plus amples informations, veuillez consulter AWS SDKs.