Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Transformez une réplique de secret en secret autonome dans AWS Secrets Manager

Mode de mise au point
Transformez une réplique de secret en secret autonome dans AWS Secrets Manager - AWS Secrets Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Un secret de réplique est un secret qui est répliqué d'un secret principal vers un autre Région AWS. Il possède la même valeur et les mêmes métadonnées de secret que le principal, mais il peut être chiffré avec une clé KMS différente. Un secret répliqué ne peut pas être mis à jour indépendamment de son secret principal, sauf pour sa clé de chiffrement. Promouvoir un secret répliqué déconnecte le secret répliqué du secret principal et fait du secret répliqué un secret autonome. Les modifications apportées au secret principal ne seront pas répliquées au secret autonome.

Vous pouvez promouvoir un secret répliqué à un secret autonome comme une solution de reprise après sinistre si le secret principal devient indisponible. Vous pouvez également promouvoir un réplica vers un secret autonome si vous souhaitez activer la rotation pour le réplica.

Si vous promouvez un réplica, veillez à mettre à jour les applications correspondantes pour utiliser le secret autonome.

Secrets Manager génère une entrée de CloudTrail journal lorsque vous promouvez un secret. Pour de plus amples informations, veuillez consulter Enregistrez AWS Secrets Manager les événements avec AWS CloudTrail.

Pour promouvoir un secret répliqué (console)
  1. Connectez-vous au Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/.

  2. Accédez à la région de réplique.

  3. Dans la page Secrets, choisissez le secret répliqué.

  4. Dans la page sur les détails du secret répliqué, choisissez Promote to standalone secret (Promouvoir en un secret autonome).

  5. Dans la boîte de dialogue Promote replica to standalone secret (Promouvoir un secret répliqué en un secret autonome), saisissez la région, puis choisissez Promote replica (Promouvoir la réplique).

AWS CLI

Exemple Promouvoir un secret répliqué en secret principal

L'exemple suivant stop-replication-to-replica supprime le lien entre un secret de réplique et le secret principal. Le secret répliqué est promu en secret principal dans la région de la réplique. Vous devez appeler stop-replication-to-replica depuis la région où se trouve la réplique.

aws secretsmanager stop-replication-to-replica \ --secret-id MyTestSecret

AWS SDK

Pour promouvoir un réplica vers un secret autonome, utilisez la commande StopReplicationToReplica. Vous devez appeler cette commande depuis la région du secret répliqué. Pour de plus amples informations, veuillez consulter AWS SDKs.

Sur cette page

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.