Secrets Manager contoh menggunakan AWS CLI - AWS SDKContoh Kode

Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Secrets Manager contoh menggunakan AWS CLI

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan Secrets Manager AWS Command Line Interface with.

Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

Tindakan

Contoh kode berikut menunjukkan cara menggunakanbatch-get-secret-value.

AWS CLI

Contoh 1: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang terdaftar berdasarkan nama

batch-get-secret-valueContoh berikut mendapatkan rahasia nilai rahasia untuk tiga rahasia.

aws secretsmanager batch-get-secret-value \ --secret-id-list MySecret1 MySecret2 MySecret3

Output:

{ "SecretValues": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3", "Name": "MySecret1", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1523477145.729" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3", "Name": "MySecret2", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb", "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1673477781.275" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3", "Name": "MySecret3", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc", "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1373477721.124" } ], "Errors": [] }

Untuk informasi selengkapnya, lihat Mengambil sekelompok rahasia dalam satu kelompok di Panduan Pengguna AWS Secrets Manager.

Contoh 2: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang dipilih oleh filter

batch-get-secret-valueContoh berikut mendapatkan rahasia nilai rahasia di akun Anda yang memiliki MySecret nama. Pemfilteran berdasarkan nama peka huruf besar/kecil.

aws secretsmanager batch-get-secret-value \ --filters Key="name",Values="MySecret"

Output:

{ "SecretValues": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3", "Name": "MySecret1", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1523477145.729" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3", "Name": "MySecret2", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb", "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1673477781.275" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3", "Name": "MySecret3", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc", "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1373477721.124" } ], "Errors": [] }

Untuk informasi selengkapnya, lihat Mengambil sekelompok rahasia dalam satu kelompok di Panduan Pengguna AWS Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakancancel-rotate-secret.

AWS CLI

Untuk mematikan rotasi otomatis untuk rahasia

cancel-rotate-secretContoh berikut mematikan rotasi otomatis untuk sebuah rahasia. Untuk melanjutkan rotasi, hubungirotate-secret.

aws secretsmanager cancel-rotate-secret \ --secret-id MyTestSecret

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakancreate-secret.

AWS CLI

Contoh 1: Untuk membuat rahasia dari kredensil dalam file JSON

create-secretContoh berikut membuat rahasia dari kredensil dalam file. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.

aws secretsmanager create-secret \ --name MyTestSecret \ --secret-string file://mycreds.json

Isi dari mycreds.json:

{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Untuk informasi selengkapnya, lihat Membuat rahasia di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk membuat rahasia

create-secretContoh berikut menciptakan rahasia dengan dua pasangan kunci-nilai. Saat Anda memasukkan perintah di shell perintah, ada risiko riwayat perintah diakses atau utilitas memiliki akses ke parameter perintah Anda. Ini menjadi perhatian jika perintah tersebut menyertakan nilai rahasia. Untuk informasi selengkapnya, lihat Mengurangi risiko menggunakan alat baris perintah untuk menyimpan rahasia di Panduan Pengguna Secrets Manager.

aws secretsmanager create-secret \ --name MyTestSecret \ --description "My test secret created with the CLI." \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE" }

Untuk informasi selengkapnya, lihat Membuat rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat CreateSecretdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-resource-policy.

AWS CLI

Untuk menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia

delete-resource-policyContoh berikut menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia.

aws secretsmanager delete-resource-policy \ --secret-id MyTestSecret

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Otentikasi dan kontrol akses di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakandelete-secret.

AWS CLI

Contoh 1: Untuk menghapus rahasia

delete-secretContoh berikut menghapus rahasia. Anda dapat memulihkan rahasia dengan restore-secret sampai tanggal dan waktu di bidang DeletionDate respons. Untuk menghapus rahasia yang direplikasi ke wilayah lain, pertama-tama hapus replika denganremove-regions-from-replication, lalu panggil. delete-secret

aws secretsmanager delete-secret \ --secret-id MyTestSecret \ --recovery-window-in-days 7

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "DeletionDate": 1524085349.095 }

Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk menghapus rahasia segera

delete-secretContoh berikut menghapus rahasia segera tanpa jendela pemulihan. Anda tidak dapat memulihkan rahasia ini.

aws secretsmanager delete-secret \ --secret-id MyTestSecret \ --force-delete-without-recovery

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "DeletionDate": 1508750180.309 }

Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat DeleteSecretdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-secret.

AWS CLI

Untuk mengambil detail rahasia

describe-secretContoh berikut menunjukkan rincian rahasia.

aws secretsmanager describe-secret \ --secret-id MyTestSecret

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-Ca8JGt", "Name": "MyTestSecret", "Description": "My test secret", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE", "RotationEnabled": true, "RotationLambdaARN": "arn:aws:lambda:us-west-2:123456789012:function:MyTestRotationLambda", "RotationRules": { "AutomaticallyAfterDays": 2, "Duration": "2h", "ScheduleExpression": "cron(0 16 1,15 * ? *)" }, "LastRotatedDate": 1525747253.72, "LastChangedDate": 1523477145.729, "LastAccessedDate": 1524572133.25, "Tags": [ { "Key": "SecondTag", "Value": "AnotherValue" }, { "Key": "FirstTag", "Value": "SomeValue" } ], "VersionIdsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSPREVIOUS" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [ "AWSCURRENT" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333": [ "AWSPENDING" ] }, "CreatedDate": 1521534252.66, "PrimaryRegion": "us-west-2", "ReplicationStatus": [ { "Region": "eu-west-3", "KmsKeyId": "alias/aws/secretsmanager", "Status": "InSync", "StatusMessage": "Replication succeeded" } ] }

Untuk informasi selengkapnya, lihat Rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat DescribeSecretdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-random-password.

AWS CLI

Untuk menghasilkan kata sandi acak

get-random-passwordContoh berikut menghasilkan kata sandi acak sepanjang 20 karakter yang mencakup setidaknya satu huruf besar, huruf kecil, angka, dan tanda baca.

aws secretsmanager get-random-password \ --require-each-included-type \ --password-length 20

Output:

{ "RandomPassword": "EXAMPLE-PASSWORD" }

Untuk informasi selengkapnya, lihat Membuat dan mengelola rahasia di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakanget-resource-policy.

AWS CLI

Untuk mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia

get-resource-policyContoh berikut mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia.

aws secretsmanager get-resource-policy \ --secret-id MyTestSecret

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "ResourcePolicy": "{\n\"Version\":\"2012-10-17\",\n\"Statement\":[{\n\"Effect\":\"Allow\",\n \"Principal\":{\n\"AWS\":\"arn:aws:iam::123456789012:root\"\n},\n\"Action\": \"secretsmanager:GetSecretValue\",\n\"Resource\":\"*\"\n}]\n}" }

Untuk informasi selengkapnya, lihat Otentikasi dan kontrol akses di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakanget-secret-value.

AWS CLI

Contoh 1: Untuk mengambil nilai rahasia terenkripsi dari sebuah rahasia

get-secret-valueContoh berikut mendapatkan nilai rahasia saat ini.

aws secretsmanager get-secret-value \ --secret-id MyTestSecret

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SecretString": "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": 1523477145.713 }

Untuk informasi selengkapnya, lihat Mengambil rahasia di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk mengambil nilai rahasia sebelumnya

get-secret-valueContoh berikut mendapatkan nilai rahasia sebelumnya. :

aws secretsmanager get-secret-value \ --secret-id MyTestSecret --version-stage AWSPREVIOUS

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "SecretString": "{\"user\":\"diegor\",\"password\":\"PREVIOUS-EXAMPLE-PASSWORD\"}", "VersionStages": [ "AWSPREVIOUS" ], "CreatedDate": 1523477145.713 }

Untuk informasi selengkapnya, lihat Mengambil rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat GetSecretValuedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-secret-version-ids.

AWS CLI

Untuk daftar semua versi rahasia yang terkait dengan rahasia

list-secret-version-idsContoh berikut mendapat daftar semua versi rahasia.

aws secretsmanager list-secret-version-ids \ --secret-id MyTestSecret

Output:

{ "Versions": [ { "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSPREVIOUS" ], "LastAccessedDate": 1523477145.713, "CreatedDate": 1523477145.713 }, { "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "VersionStages": [ "AWSCURRENT" ], "LastAccessedDate": 1523477145.713, "CreatedDate": 1523486221.391 }, { "CreatedDate": 1.51197446236E9, "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333;" } ], "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakanlist-secrets.

AWS CLI

Contoh 1: Untuk membuat daftar rahasia di akun Anda

list-secretsContoh berikut mendapatkan daftar rahasia di akun Anda.

aws secretsmanager list-secrets

Output:

{ "SecretList": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "LastChangedDate": 1523477145.729, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSCURRENT" ] } }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:AnotherSecret-d4e5f6", "Name": "AnotherSecret", "LastChangedDate": 1523482025.685, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [ "AWSCURRENT" ] } } ] }

Untuk informasi selengkapnya, lihat Menemukan rahasia di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk memfilter daftar rahasia di akun Anda

list-secretsContoh berikut mendapatkan daftar rahasia di akun Anda yang ada Test di nama. Pemfilteran berdasarkan nama peka huruf besar/kecil.

aws secretsmanager list-secrets \ --filter Key="name",Values="Test"

Output:

{ "SecretList": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "LastChangedDate": 1523477145.729, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSCURRENT" ] } } ] }

Untuk informasi selengkapnya, lihat Menemukan rahasia di Panduan Pengguna Secrets Manager.

Contoh 3: Untuk membuat daftar rahasia di akun Anda yang dikelola oleh layanan lain

list-secretsContoh berikut mengembalikan rahasia di akun Anda yang dikelola oleh AmazonRDS.

aws secretsmanager list-secrets \ --filter Key="owning-service",Values="rds"

Output:

{ "SecretList": [ { "Name": "rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Tags": [ { "Value": "arn:aws:rds:us-west-2:123456789012:cluster:database-1", "Key": "aws:rds:primaryDBClusterArn" }, { "Value": "rds", "Key": "aws:secretsmanager:owningService" } ], "RotationRules": { "AutomaticallyAfterDays": 1 }, "LastChangedDate": 1673477781.275, "LastRotatedDate": 1673477781.26, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa": [ "AWSPREVIOUS" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb": [ "AWSCURRENT", "AWSPENDING" ] }, "OwningService": "rds", "RotationEnabled": true, "CreatedDate": 1673467300.7, "LastAccessedDate": 1673395200.0, "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-a1b2c3", "Description": "Secret associated with primary RDS DB cluster: arn:aws:rds:us-west-2:123456789012:cluster:database-1" } ] }

Untuk informasi selengkapnya, lihat Rahasia yang dikelola oleh layanan lain di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat ListSecretsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanput-resource-policy.

AWS CLI

Untuk menambahkan kebijakan berbasis sumber daya ke rahasia

put-resource-policyContoh berikut menambahkan kebijakan izin ke rahasia, memeriksa terlebih dahulu bahwa kebijakan tersebut tidak menyediakan akses luas ke rahasia tersebut. Kebijakan dibaca dari file. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.

aws secretsmanager put-resource-policy \ --secret-id MyTestSecret \ --resource-policy file://mypolicy.json \ --block-public-policy

Isi dari mypolicy.json:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/MyRole" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" } ] }

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakanput-secret-value.

AWS CLI

Contoh 1: Untuk menyimpan nilai rahasia baru dalam rahasia

put-secret-valueContoh berikut membuat versi baru dari rahasia dengan dua pasangan kunci-nilai.

aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSCURRENT" ] }

Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk menyimpan nilai rahasia baru dari kredensi dalam file JSON

put-secret-valueContoh berikut membuat versi baru dari rahasia dari kredensi dalam file. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.

aws secretsmanager put-secret-value \ --secret-id MyTestSecret \ --secret-string file://mycreds.json

Isi dari mycreds.json:

{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSCURRENT" ] }

Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat PutSecretValuedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanremove-regions-from-replication.

AWS CLI

Untuk menghapus rahasia replika

remove-regions-from-replicationContoh berikut menghapus rahasia replika di eu-west-3. Untuk menghapus rahasia utama yang direplikasi ke wilayah lain, pertama-tama hapus replika dan kemudian panggil. delete-secret

aws secretsmanager remove-regions-from-replication \ --secret-id MyTestSecret \ --remove-replica-regions eu-west-3

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "ReplicationStatus": [] }

Untuk informasi selengkapnya, lihat Menghapus rahasia replika di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakanreplicate-secret-to-regions.

AWS CLI

Untuk mereplikasi rahasia ke wilayah lain

replicate-secret-to-regionsContoh berikut mereplikasi rahasia eu-west-3. Replika dienkripsi dengan kunci yang dikelola. AWS aws/secretsmanager

aws secretsmanager replicate-secret-to-regions \ --secret-id MyTestSecret \ --add-replica-regions Region=eu-west-3

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "ReplicationStatus": [ { "Region": "eu-west-3", "KmsKeyId": "alias/aws/secretsmanager", "Status": "InProgress" } ] }

Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakanrestore-secret.

AWS CLI

Untuk mengembalikan rahasia yang sebelumnya dihapus

restore-secretContoh berikut mengembalikan rahasia yang sebelumnya dijadwalkan untuk dihapus.

aws secretsmanager restore-secret \ --secret-id MyTestSecret

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat RestoreSecretdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanrotate-secret.

AWS CLI

Contoh 1: Untuk mengkonfigurasi dan memulai rotasi otomatis untuk rahasia

rotate-secretContoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap delapan jam dalam jendela dua jam. Output menunjukkan VersionId versi rahasia baru yang dibuat oleh rotasi.

aws secretsmanager rotate-secret \ --secret-id MyTestDatabaseSecret \ --rotation-lambda-arn arn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda \ --rotation-rules "{\"ScheduleExpression\": \"cron(0 8/8 * * ? *)\", \"Duration\": \"2h\"}"

Output:

{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk mengkonfigurasi dan memulai rotasi otomatis pada interval rotasi

rotate-secretContoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap 10 hari. Output menunjukkan VersionId versi rahasia baru yang dibuat oleh rotasi.

aws secretsmanager rotate-secret \ --secret-id MyTestDatabaseSecret \ --rotation-lambda-arn arn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda \ --rotation-rules "{\"ScheduleExpression\": \"rate(10 days)\"}"

Output:

{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.

Contoh 3: Untuk segera memutar rahasia

rotate-secretContoh berikut memulai rotasi langsung. Output menunjukkan VersionId versi rahasia baru yang dibuat oleh rotasi. Rahasianya harus sudah memiliki rotasi yang dikonfigurasi.

aws secretsmanager rotate-secret \ --secret-id MyTestDatabaseSecret

Output:

{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat RotateSecretdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanstop-replication-to-replica.

AWS CLI

Untuk mempromosikan rahasia replika ke primer

stop-replication-to-replicaContoh berikut menghapus link antara rahasia replika ke primer. Rahasia replika dipromosikan menjadi rahasia utama di wilayah replika. Anda harus menelepon stop-replication-to-replica dari dalam wilayah replika.

aws secretsmanager stop-replication-to-replica \ --secret-id MyTestSecret

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3" }

Untuk informasi selengkapnya, lihat Mempromosikan rahasia replika di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakantag-resource.

AWS CLI

Contoh 1: Untuk menambahkan tag ke rahasia

Contoh berikut menunjukkan cara melampirkan tag dengan sintaks singkatan.

aws secretsmanager tag-resource \ --secret-id MyTestSecret \ --tags Key=FirstTag,Value=FirstValue

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai rahasia Anda di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk menambahkan beberapa tag ke rahasia

tag-resourceContoh berikut melampirkan dua tag kunci-nilai ke rahasia.

aws secretsmanager tag-resource \ --secret-id MyTestSecret \ --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat TagResourcedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanuntag-resource.

AWS CLI

Untuk menghapus tag dari rahasia

untag-resourceContoh berikut menghapus dua tag dari rahasia. Untuk setiap tag, kunci dan nilai dihapus.

aws secretsmanager untag-resource \ --secret-id MyTestSecret \ --tag-keys '[ "FirstTag", "SecondTag"]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat UntagResourcedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-secret-version-stage.

AWS CLI

Contoh 1: Untuk mengembalikan rahasia ke versi sebelumnya

update-secret-version-stageContoh berikut memindahkan label AWS CURRENT pementasan ke versi rahasia sebelumnya, yang mengembalikan rahasia ke versi sebelumnya. Untuk menemukan ID untuk versi sebelumnya, gunakanlist-secret-version-ids. Untuk contoh ini, versi dengan label adalah a1b2c3d4-5678-90ab-cdef- dan versi dengan AWS CURRENT label adalah a1b2c3d4-5678-90ab-cdef-. EXAMPLE11111 AWS PREVIOUS EXAMPLE22222 Dalam contoh ini, Anda memindahkan AWS CURRENT label dari versi 11111 ke 22222. Karena AWS CURRENT label dihapus dari versi, update-secret-version-stage secara otomatis memindahkan AWS PREVIOUS label ke versi itu (11111). Efeknya adalah AWS PREVIOUS versi AWS CURRENT dan ditukar.

aws secretsmanager update-secret-version-stage \ --secret-id MyTestSecret \ --version-stage AWSCURRENT \ --move-to-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \ --remove-from-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk menambahkan label pementasan yang dilampirkan ke versi rahasia

update-secret-version-stageContoh berikut menambahkan label pementasan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankan list-secret-version-ids dan melihat bidang VersionStages respons untuk versi yang terpengaruh.

aws secretsmanager update-secret-version-stage \ --secret-id MyTestSecret \ --version-stage STAGINGLABEL1 \ --move-to-version-id EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.

Contoh 3: Untuk menghapus label pementasan yang dilampirkan ke versi rahasia

update-secret-version-stageContoh berikut menghapus label pementasan yang dilampirkan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankan list-secret-version-ids dan melihat bidang VersionStages respons untuk versi yang terpengaruh.

aws secretsmanager update-secret-version-stage \ --secret-id MyTestSecret \ --version-stage STAGINGLABEL1 \ --remove-from-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.

Contoh kode berikut menunjukkan cara menggunakanupdate-secret.

AWS CLI

Contoh 1: Untuk memperbarui deskripsi rahasia

update-secretContoh berikut memperbarui deskripsi rahasia.

aws secretsmanager update-secret \ --secret-id MyTestSecret \ --description "This is a new description for the secret."

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.

Contoh 2: Untuk memperbarui kunci enkripsi yang terkait dengan rahasia

update-secretContoh berikut memperbarui KMS kunci yang digunakan untuk mengenkripsi nilai rahasia. KMSKuncinya harus berada di wilayah yang sama dengan rahasianya.

aws secretsmanager update-secret \ --secret-id MyTestSecret \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE

Output:

{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }

Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.

  • Untuk API detailnya, lihat UpdateSecretdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanvalidate-resource-policy.

AWS CLI

Untuk memvalidasi kebijakan sumber daya

validate-resource-policyContoh berikut memeriksa bahwa kebijakan sumber daya tidak memberikan akses luas ke rahasia. Kebijakan dibaca dari file pada disk. Untuk informasi selengkapnya, lihat Memuat AWS CLI parameter dari file di Panduan AWS CLI Pengguna.

aws secretsmanager validate-resource-policy \ --resource-policy file://mypolicy.json

Isi dari mypolicy.json:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/MyRole" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" } ] }

Output:

{ "PolicyValidationPassed": true, "ValidationErrors": [] }

Untuk informasi selengkapnya, lihat Referensi izin untuk Secrets Manager di Panduan Pengguna Secrets Manager.