Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Secrets Manager contoh menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan Secrets Manager AWS Command Line Interface with.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanbatch-get-secret-value
.
- AWS CLI
-
Contoh 1: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang terdaftar berdasarkan nama
batch-get-secret-value
Contoh berikut mendapatkan rahasia nilai rahasia untuk tiga rahasia.aws secretsmanager batch-get-secret-value \ --secret-id-list
MySecret1
MySecret2
MySecret3
Output:
{ "SecretValues": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3", "Name": "MySecret1", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1523477145.729" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3", "Name": "MySecret2", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb", "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1673477781.275" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3", "Name": "MySecret3", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc", "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1373477721.124" } ], "Errors": [] }
Untuk informasi selengkapnya, lihat Mengambil sekelompok rahasia dalam satu kelompok di Panduan Pengguna AWS Secrets Manager.
Contoh 2: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang dipilih oleh filter
batch-get-secret-value
Contoh berikut mendapatkan rahasia nilai rahasia di akun Anda yang memilikiMySecret
nama. Pemfilteran berdasarkan nama peka huruf besar/kecil.aws secretsmanager batch-get-secret-value \ --filters Key="name",Values="MySecret"
Output:
{ "SecretValues": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3", "Name": "MySecret1", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1523477145.729" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3", "Name": "MySecret2", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb", "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1673477781.275" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3", "Name": "MySecret3", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc", "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1373477721.124" } ], "Errors": [] }
Untuk informasi selengkapnya, lihat Mengambil sekelompok rahasia dalam satu kelompok di Panduan Pengguna AWS Secrets Manager.
-
Untuk API detailnya, lihat BatchGetSecretValue
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-rotate-secret
.
- AWS CLI
-
Untuk mematikan rotasi otomatis untuk rahasia
cancel-rotate-secret
Contoh berikut mematikan rotasi otomatis untuk sebuah rahasia. Untuk melanjutkan rotasi, hubungirotate-secret
.aws secretsmanager cancel-rotate-secret \ --secret-id
MyTestSecret
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat CancelRotateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-secret
.
- AWS CLI
-
Contoh 1: Untuk membuat rahasia dari kredensil dalam file JSON
create-secret
Contoh berikut membuat rahasia dari kredensil dalam file. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.aws secretsmanager create-secret \ --name
MyTestSecret
\ --secret-stringfile://mycreds.json
Isi dari
mycreds.json
:{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Untuk informasi selengkapnya, lihat Membuat rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk membuat rahasia
create-secret
Contoh berikut menciptakan rahasia dengan dua pasangan kunci-nilai. Saat Anda memasukkan perintah di shell perintah, ada risiko riwayat perintah diakses atau utilitas memiliki akses ke parameter perintah Anda. Ini menjadi perhatian jika perintah tersebut menyertakan nilai rahasia. Untuk informasi selengkapnya, lihat Mengurangi risiko menggunakan alat baris perintah untuk menyimpan rahasia di Panduan Pengguna Secrets Manager.aws secretsmanager create-secret \ --name
MyTestSecret
\ --description"My test secret created with the CLI."
\ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE" }
Untuk informasi selengkapnya, lihat Membuat rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat CreateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-resource-policy
.
- AWS CLI
-
Untuk menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia
delete-resource-policy
Contoh berikut menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia.aws secretsmanager delete-resource-policy \ --secret-id
MyTestSecret
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Otentikasi dan kontrol akses di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat DeleteResourcePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-secret
.
- AWS CLI
-
Contoh 1: Untuk menghapus rahasia
delete-secret
Contoh berikut menghapus rahasia. Anda dapat memulihkan rahasia denganrestore-secret
sampai tanggal dan waktu di bidangDeletionDate
respons. Untuk menghapus rahasia yang direplikasi ke wilayah lain, pertama-tama hapus replika denganremove-regions-from-replication
, lalu panggil.delete-secret
aws secretsmanager delete-secret \ --secret-id
MyTestSecret
\ --recovery-window-in-days7
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "DeletionDate": 1524085349.095 }
Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menghapus rahasia segera
delete-secret
Contoh berikut menghapus rahasia segera tanpa jendela pemulihan. Anda tidak dapat memulihkan rahasia ini.aws secretsmanager delete-secret \ --secret-id
MyTestSecret
\ --force-delete-without-recoveryOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "DeletionDate": 1508750180.309 }
Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat DeleteSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-secret
.
- AWS CLI
-
Untuk mengambil detail rahasia
describe-secret
Contoh berikut menunjukkan rincian rahasia.aws secretsmanager describe-secret \ --secret-id
MyTestSecret
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-Ca8JGt", "Name": "MyTestSecret", "Description": "My test secret", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE", "RotationEnabled": true, "RotationLambdaARN": "arn:aws:lambda:us-west-2:123456789012:function:MyTestRotationLambda", "RotationRules": { "AutomaticallyAfterDays": 2, "Duration": "2h", "ScheduleExpression": "cron(0 16 1,15 * ? *)" }, "LastRotatedDate": 1525747253.72, "LastChangedDate": 1523477145.729, "LastAccessedDate": 1524572133.25, "Tags": [ { "Key": "SecondTag", "Value": "AnotherValue" }, { "Key": "FirstTag", "Value": "SomeValue" } ], "VersionIdsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSPREVIOUS" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [ "AWSCURRENT" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333": [ "AWSPENDING" ] }, "CreatedDate": 1521534252.66, "PrimaryRegion": "us-west-2", "ReplicationStatus": [ { "Region": "eu-west-3", "KmsKeyId": "alias/aws/secretsmanager", "Status": "InSync", "StatusMessage": "Replication succeeded" } ] }
Untuk informasi selengkapnya, lihat Rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat DescribeSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-random-password
.
- AWS CLI
-
Untuk menghasilkan kata sandi acak
get-random-password
Contoh berikut menghasilkan kata sandi acak sepanjang 20 karakter yang mencakup setidaknya satu huruf besar, huruf kecil, angka, dan tanda baca.aws secretsmanager get-random-password \ --require-each-included-type \ --password-length
20
Output:
{ "RandomPassword": "EXAMPLE-PASSWORD" }
Untuk informasi selengkapnya, lihat Membuat dan mengelola rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat GetRandomPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-resource-policy
.
- AWS CLI
-
Untuk mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia
get-resource-policy
Contoh berikut mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia.aws secretsmanager get-resource-policy \ --secret-id
MyTestSecret
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "ResourcePolicy": "{\n\"Version\":\"2012-10-17\",\n\"Statement\":[{\n\"Effect\":\"Allow\",\n \"Principal\":{\n\"AWS\":\"arn:aws:iam::123456789012:root\"\n},\n\"Action\": \"secretsmanager:GetSecretValue\",\n\"Resource\":\"*\"\n}]\n}" }
Untuk informasi selengkapnya, lihat Otentikasi dan kontrol akses di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat GetResourcePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-secret-value
.
- AWS CLI
-
Contoh 1: Untuk mengambil nilai rahasia terenkripsi dari sebuah rahasia
get-secret-value
Contoh berikut mendapatkan nilai rahasia saat ini.aws secretsmanager get-secret-value \ --secret-id
MyTestSecret
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SecretString": "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": 1523477145.713 }
Untuk informasi selengkapnya, lihat Mengambil rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk mengambil nilai rahasia sebelumnya
get-secret-value
Contoh berikut mendapatkan nilai rahasia sebelumnya. :aws secretsmanager get-secret-value \ --secret-id
MyTestSecret
--version-stageAWSPREVIOUS
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "SecretString": "{\"user\":\"diegor\",\"password\":\"PREVIOUS-EXAMPLE-PASSWORD\"}", "VersionStages": [ "AWSPREVIOUS" ], "CreatedDate": 1523477145.713 }
Untuk informasi selengkapnya, lihat Mengambil rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat GetSecretValue
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-secret-version-ids
.
- AWS CLI
-
Untuk daftar semua versi rahasia yang terkait dengan rahasia
list-secret-version-ids
Contoh berikut mendapat daftar semua versi rahasia.aws secretsmanager list-secret-version-ids \ --secret-id
MyTestSecret
Output:
{ "Versions": [ { "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSPREVIOUS" ], "LastAccessedDate": 1523477145.713, "CreatedDate": 1523477145.713 }, { "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "VersionStages": [ "AWSCURRENT" ], "LastAccessedDate": 1523477145.713, "CreatedDate": 1523486221.391 }, { "CreatedDate": 1.51197446236E9, "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333;" } ], "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat ListSecretVersionIds
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-secrets
.
- AWS CLI
-
Contoh 1: Untuk membuat daftar rahasia di akun Anda
list-secrets
Contoh berikut mendapatkan daftar rahasia di akun Anda.aws secretsmanager list-secrets
Output:
{ "SecretList": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "LastChangedDate": 1523477145.729, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSCURRENT" ] } }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:AnotherSecret-d4e5f6", "Name": "AnotherSecret", "LastChangedDate": 1523482025.685, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [ "AWSCURRENT" ] } } ] }
Untuk informasi selengkapnya, lihat Menemukan rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk memfilter daftar rahasia di akun Anda
list-secrets
Contoh berikut mendapatkan daftar rahasia di akun Anda yang adaTest
di nama. Pemfilteran berdasarkan nama peka huruf besar/kecil.aws secretsmanager list-secrets \ --filter Key="name",Values="Test"
Output:
{ "SecretList": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "LastChangedDate": 1523477145.729, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSCURRENT" ] } } ] }
Untuk informasi selengkapnya, lihat Menemukan rahasia di Panduan Pengguna Secrets Manager.
Contoh 3: Untuk membuat daftar rahasia di akun Anda yang dikelola oleh layanan lain
list-secrets
Contoh berikut mengembalikan rahasia di akun Anda yang dikelola oleh AmazonRDS.aws secretsmanager list-secrets \ --filter Key="owning-service",Values="rds"
Output:
{ "SecretList": [ { "Name": "rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Tags": [ { "Value": "arn:aws:rds:us-west-2:123456789012:cluster:database-1", "Key": "aws:rds:primaryDBClusterArn" }, { "Value": "rds", "Key": "aws:secretsmanager:owningService" } ], "RotationRules": { "AutomaticallyAfterDays": 1 }, "LastChangedDate": 1673477781.275, "LastRotatedDate": 1673477781.26, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa": [ "AWSPREVIOUS" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb": [ "AWSCURRENT", "AWSPENDING" ] }, "OwningService": "rds", "RotationEnabled": true, "CreatedDate": 1673467300.7, "LastAccessedDate": 1673395200.0, "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-a1b2c3", "Description": "Secret associated with primary RDS DB cluster: arn:aws:rds:us-west-2:123456789012:cluster:database-1" } ] }
Untuk informasi selengkapnya, lihat Rahasia yang dikelola oleh layanan lain di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat ListSecrets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-resource-policy
.
- AWS CLI
-
Untuk menambahkan kebijakan berbasis sumber daya ke rahasia
put-resource-policy
Contoh berikut menambahkan kebijakan izin ke rahasia, memeriksa terlebih dahulu bahwa kebijakan tersebut tidak menyediakan akses luas ke rahasia tersebut. Kebijakan dibaca dari file. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.aws secretsmanager put-resource-policy \ --secret-id
MyTestSecret
\ --resource-policyfile://mypolicy.json
\ --block-public-policyIsi dari
mypolicy.json
:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/MyRole" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" } ] }
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat PutResourcePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-secret-value
.
- AWS CLI
-
Contoh 1: Untuk menyimpan nilai rahasia baru dalam rahasia
put-secret-value
Contoh berikut membuat versi baru dari rahasia dengan dua pasangan kunci-nilai.aws secretsmanager put-secret-value \ --secret-id
MyTestSecret
\ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSCURRENT" ] }
Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menyimpan nilai rahasia baru dari kredensi dalam file JSON
put-secret-value
Contoh berikut membuat versi baru dari rahasia dari kredensi dalam file. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.aws secretsmanager put-secret-value \ --secret-id
MyTestSecret
\ --secret-stringfile://mycreds.json
Isi dari
mycreds.json
:{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSCURRENT" ] }
Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat PutSecretValue
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-regions-from-replication
.
- AWS CLI
-
Untuk menghapus rahasia replika
remove-regions-from-replication
Contoh berikut menghapus rahasia replika di eu-west-3. Untuk menghapus rahasia utama yang direplikasi ke wilayah lain, pertama-tama hapus replika dan kemudian panggil.delete-secret
aws secretsmanager remove-regions-from-replication \ --secret-id
MyTestSecret
\ --remove-replica-regionseu-west-3
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "ReplicationStatus": [] }
Untuk informasi selengkapnya, lihat Menghapus rahasia replika di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat RemoveRegionsFromReplication
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplicate-secret-to-regions
.
- AWS CLI
-
Untuk mereplikasi rahasia ke wilayah lain
replicate-secret-to-regions
Contoh berikut mereplikasi rahasia eu-west-3. Replika dienkripsi dengan kunci yang dikelola. AWSaws/secretsmanager
aws secretsmanager replicate-secret-to-regions \ --secret-id
MyTestSecret
\ --add-replica-regionsRegion=eu-west-3
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "ReplicationStatus": [ { "Region": "eu-west-3", "KmsKeyId": "alias/aws/secretsmanager", "Status": "InProgress" } ] }
Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat ReplicateSecretToRegions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-secret
.
- AWS CLI
-
Untuk mengembalikan rahasia yang sebelumnya dihapus
restore-secret
Contoh berikut mengembalikan rahasia yang sebelumnya dijadwalkan untuk dihapus.aws secretsmanager restore-secret \ --secret-id
MyTestSecret
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat RestoreSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrotate-secret
.
- AWS CLI
-
Contoh 1: Untuk mengkonfigurasi dan memulai rotasi otomatis untuk rahasia
rotate-secret
Contoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap delapan jam dalam jendela dua jam. Output menunjukkanVersionId
versi rahasia baru yang dibuat oleh rotasi.aws secretsmanager rotate-secret \ --secret-id
MyTestDatabaseSecret
\ --rotation-lambda-arnarn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda
\ --rotation-rules "{\"ScheduleExpression\": \"cron(0 8/8 * * ? *)\", \"Duration\": \"2h\"}"Output:
{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk mengkonfigurasi dan memulai rotasi otomatis pada interval rotasi
rotate-secret
Contoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap 10 hari. Output menunjukkanVersionId
versi rahasia baru yang dibuat oleh rotasi.aws secretsmanager rotate-secret \ --secret-id
MyTestDatabaseSecret
\ --rotation-lambda-arnarn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda
\ --rotation-rules "{\"ScheduleExpression\": \"rate(10 days)\"}"Output:
{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
Contoh 3: Untuk segera memutar rahasia
rotate-secret
Contoh berikut memulai rotasi langsung. Output menunjukkanVersionId
versi rahasia baru yang dibuat oleh rotasi. Rahasianya harus sudah memiliki rotasi yang dikonfigurasi.aws secretsmanager rotate-secret \ --secret-id
MyTestDatabaseSecret
Output:
{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat RotateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-replication-to-replica
.
- AWS CLI
-
Untuk mempromosikan rahasia replika ke primer
stop-replication-to-replica
Contoh berikut menghapus link antara rahasia replika ke primer. Rahasia replika dipromosikan menjadi rahasia utama di wilayah replika. Anda harus meneleponstop-replication-to-replica
dari dalam wilayah replika.aws secretsmanager stop-replication-to-replica \ --secret-id
MyTestSecret
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3" }
Untuk informasi selengkapnya, lihat Mempromosikan rahasia replika di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat StopReplicationToReplica
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource
.
- AWS CLI
-
Contoh 1: Untuk menambahkan tag ke rahasia
Contoh berikut menunjukkan cara melampirkan tag dengan sintaks singkatan.
aws secretsmanager tag-resource \ --secret-id
MyTestSecret
\ --tagsKey=FirstTag,Value=FirstValue
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai rahasia Anda di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menambahkan beberapa tag ke rahasia
tag-resource
Contoh berikut melampirkan dua tag kunci-nilai ke rahasia.aws secretsmanager tag-resource \ --secret-id
MyTestSecret
\ --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource
.
- AWS CLI
-
Untuk menghapus tag dari rahasia
untag-resource
Contoh berikut menghapus dua tag dari rahasia. Untuk setiap tag, kunci dan nilai dihapus.aws secretsmanager untag-resource \ --secret-id
MyTestSecret
\ --tag-keys '[ "FirstTag", "SecondTag"]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-secret-version-stage
.
- AWS CLI
-
Contoh 1: Untuk mengembalikan rahasia ke versi sebelumnya
update-secret-version-stage
Contoh berikut memindahkan label AWS CURRENT pementasan ke versi rahasia sebelumnya, yang mengembalikan rahasia ke versi sebelumnya. Untuk menemukan ID untuk versi sebelumnya, gunakanlist-secret-version-ids
. Untuk contoh ini, versi dengan label adalah a1b2c3d4-5678-90ab-cdef- dan versi dengan AWS CURRENT label adalah a1b2c3d4-5678-90ab-cdef-. EXAMPLE11111 AWS PREVIOUS EXAMPLE22222 Dalam contoh ini, Anda memindahkan AWS CURRENT label dari versi 11111 ke 22222. Karena AWS CURRENT label dihapus dari versi,update-secret-version-stage
secara otomatis memindahkan AWS PREVIOUS label ke versi itu (11111). Efeknya adalah AWS PREVIOUS versi AWS CURRENT dan ditukar.aws secretsmanager update-secret-version-stage \ --secret-id
MyTestSecret
\ --version-stageAWSCURRENT
\ --move-to-version-ida1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --remove-from-version-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menambahkan label pementasan yang dilampirkan ke versi rahasia
update-secret-version-stage
Contoh berikut menambahkan label pementasan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankanlist-secret-version-ids
dan melihat bidangVersionStages
respons untuk versi yang terpengaruh.aws secretsmanager update-secret-version-stage \ --secret-id
MyTestSecret
\ --version-stageSTAGINGLABEL1
\ --move-to-version-idEXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
Contoh 3: Untuk menghapus label pementasan yang dilampirkan ke versi rahasia
update-secret-version-stage
Contoh berikut menghapus label pementasan yang dilampirkan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankanlist-secret-version-ids
dan melihat bidangVersionStages
respons untuk versi yang terpengaruh.aws secretsmanager update-secret-version-stage \ --secret-id
MyTestSecret
\ --version-stageSTAGINGLABEL1
\ --remove-from-version-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat UpdateSecretVersionStage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-secret
.
- AWS CLI
-
Contoh 1: Untuk memperbarui deskripsi rahasia
update-secret
Contoh berikut memperbarui deskripsi rahasia.aws secretsmanager update-secret \ --secret-id
MyTestSecret
\ --description"This is a new description for the secret."
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk memperbarui kunci enkripsi yang terkait dengan rahasia
update-secret
Contoh berikut memperbarui KMS kunci yang digunakan untuk mengenkripsi nilai rahasia. KMSKuncinya harus berada di wilayah yang sama dengan rahasianya.aws secretsmanager update-secret \ --secret-id
MyTestSecret
\ --kms-key-idarn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }
Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat UpdateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanvalidate-resource-policy
.
- AWS CLI
-
Untuk memvalidasi kebijakan sumber daya
validate-resource-policy
Contoh berikut memeriksa bahwa kebijakan sumber daya tidak memberikan akses luas ke rahasia. Kebijakan dibaca dari file pada disk. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.aws secretsmanager validate-resource-policy \ --resource-policy
file://mypolicy.json
Isi dari
mypolicy.json
:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/MyRole" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" } ] }
Output:
{ "PolicyValidationPassed": true, "ValidationErrors": [] }
Untuk informasi selengkapnya, lihat Referensi izin untuk Secrets Manager di Panduan Pengguna Secrets Manager.
-
Untuk API detailnya, lihat ValidateResourcePolicy
di Referensi AWS CLI Perintah.
-