

Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh [SDK AWS Doc](https://github.com/awsdocs/aws-doc-sdk-examples). GitHub 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Secrets Manager contoh menggunakan AWS CLI
<a name="cli_2_secrets-manager_code_examples"></a>

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan Secrets Manager AWS Command Line Interface with.

*Tindakan* merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

**Topics**
+ [Tindakan](#actions)

## Tindakan
<a name="actions"></a>

### `batch-get-secret-value`
<a name="secrets-manager_BatchGetSecretValue_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`batch-get-secret-value`.

**AWS CLI**  
**Contoh 1: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang terdaftar berdasarkan nama**  
`batch-get-secret-value`Contoh berikut mendapatkan rahasia nilai rahasia untuk tiga rahasia.  

```
aws secretsmanager batch-get-secret-value \
    --secret-id-list MySecret1 MySecret2 MySecret3
```
Output:  

```
{
    "SecretValues": [
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3",
            "Name": "MySecret1",
            "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa",
            "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}",
            "VersionStages": [
                "AWSCURRENT"
            ],
            "CreatedDate": "1523477145.729"
        },
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3",
            "Name": "MySecret2",
            "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb",
            "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"",
            "VersionStages": [
                "AWSCURRENT"
            ],
            "CreatedDate": "1673477781.275"
        },
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3",
            "Name": "MySecret3",
            "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc",
            "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"",
            "VersionStages": [
                "AWSCURRENT"
            ],
            "CreatedDate": "1373477721.124"
        }
    ],
    "Errors": []
}
```
Untuk informasi selengkapnya, lihat [Mengambil sekelompok rahasia dalam satu kelompok](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets_batch.html) di *Panduan Pengguna AWS Secrets Manager*.  
**Contoh 2: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang dipilih oleh filter**  
`batch-get-secret-value`Contoh berikut mendapatkan rahasia nilai rahasia di akun Anda yang memiliki `MySecret` nama. Pemfilteran berdasarkan nama peka huruf besar/kecil.  

```
aws secretsmanager batch-get-secret-value \
    --filters Key="name",Values="MySecret"
```
Output:  

```
{
    "SecretValues": [
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3",
            "Name": "MySecret1",
            "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa",
            "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}",
            "VersionStages": [
                "AWSCURRENT"
            ],
            "CreatedDate": "1523477145.729"
        },
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3",
            "Name": "MySecret2",
            "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb",
            "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"",
            "VersionStages": [
                "AWSCURRENT"
            ],
            "CreatedDate": "1673477781.275"
        },
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3",
            "Name": "MySecret3",
            "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc",
            "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"",
            "VersionStages": [
                "AWSCURRENT"
            ],
            "CreatedDate": "1373477721.124"
        }
    ],
    "Errors": []
}
```
Untuk informasi selengkapnya, lihat [Mengambil sekelompok rahasia dalam satu kelompok](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets_batch.html) di *Panduan Pengguna AWS Secrets Manager*.  
+  Untuk detail API, lihat [BatchGetSecretValue](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/batch-get-secret-value.html)di *Referensi AWS CLI Perintah*. 

### `cancel-rotate-secret`
<a name="secrets-manager_CancelRotateSecret_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`cancel-rotate-secret`.

**AWS CLI**  
**Untuk mematikan rotasi otomatis untuk rahasia**  
`cancel-rotate-secret`Contoh berikut mematikan rotasi otomatis untuk sebuah rahasia. Untuk melanjutkan rotasi, hubungi`rotate-secret`.  

```
aws secretsmanager cancel-rotate-secret \
    --secret-id MyTestSecret
```
Output:  

```
{
  "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
  "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Memutar rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [CancelRotateSecret](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/cancel-rotate-secret.html)di *Referensi AWS CLI Perintah*. 

### `create-secret`
<a name="secrets-manager_CreateSecret_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-secret`.

**AWS CLI**  
**Contoh 1: Untuk membuat rahasia dari kredensil dalam file JSON**  
`create-secret`Contoh berikut membuat rahasia dari kredensil dalam file. Untuk informasi selengkapnya, lihat [Memuat parameter AWS CLI dari file](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-file.html) di Panduan Pengguna *AWS CLI*.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
Isi dari `mycreds.json`:  

```
{
  "engine": "mysql",
  "username": "saanvis",
  "password": "EXAMPLE-PASSWORD",
  "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
  "dbname": "myDatabase",
  "port": "3306"
}
```
Output:  

```
{
  "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
  "Name": "MyTestSecret",
  "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Untuk informasi selengkapnya, lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) di *Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk membuat rahasia**  
`create-secret`Contoh berikut menciptakan rahasia dengan dua pasangan kunci-nilai. Saat Anda memasukkan perintah di shell perintah, ada risiko riwayat perintah diakses atau utilitas memiliki akses ke parameter perintah Anda. Ini menjadi perhatian jika perintah tersebut menyertakan nilai rahasia. *Untuk informasi selengkapnya, lihat [Mengurangi risiko menggunakan alat baris perintah untuk menyimpan rahasia di Panduan Pengguna Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security_cli-exposure-risks.html) Manager.*  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
```
Output:  

```
{
  "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
  "Name": "MyTestSecret",
  "VersionId": "EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE"
}
```
Untuk informasi selengkapnya, lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [CreateSecret](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html)di *Referensi AWS CLI Perintah*. 

### `delete-resource-policy`
<a name="secrets-manager_DeleteResourcePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-resource-policy`.

**AWS CLI**  
**Untuk menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia**  
`delete-resource-policy`Contoh berikut menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia.  

```
aws secretsmanager delete-resource-policy \
    --secret-id MyTestSecret
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Otentikasi dan kontrol akses](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [DeleteResourcePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/delete-resource-policy.html)di *Referensi AWS CLI Perintah*. 

### `delete-secret`
<a name="secrets-manager_DeleteSecret_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-secret`.

**AWS CLI**  
**Contoh 1: Untuk menghapus rahasia**  
`delete-secret`Contoh berikut menghapus rahasia. Anda dapat memulihkan rahasia dengan `restore-secret` sampai tanggal dan waktu di bidang `DeletionDate` respons. Untuk menghapus rahasia yang direplikasi ke wilayah lain, pertama-tama hapus replika dengan`remove-regions-from-replication`, lalu panggil. `delete-secret`  

```
aws secretsmanager delete-secret \
    --secret-id MyTestSecret \
    --recovery-window-in-days 7
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret",
    "DeletionDate": 1524085349.095
}
```
Untuk informasi selengkapnya, lihat [Menghapus rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_delete-secret.html) *di Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk menghapus rahasia segera**  
`delete-secret`Contoh berikut menghapus rahasia segera tanpa jendela pemulihan. Anda tidak dapat memulihkan rahasia ini.  

```
aws secretsmanager delete-secret \
    --secret-id MyTestSecret \
    --force-delete-without-recovery
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret",
    "DeletionDate": 1508750180.309
}
```
Untuk informasi selengkapnya, lihat [Menghapus rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_delete-secret.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [DeleteSecret](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/delete-secret.html)di *Referensi AWS CLI Perintah*. 

### `describe-secret`
<a name="secrets-manager_DescribeSecret_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-secret`.

**AWS CLI**  
**Untuk mengambil detail rahasia**  
`describe-secret`Contoh berikut menunjukkan rincian rahasia.  

```
aws secretsmanager describe-secret \
    --secret-id MyTestSecret
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-Ca8JGt",
    "Name": "MyTestSecret",
    "Description": "My test secret",
    "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE",
    "RotationEnabled": true,
    "RotationLambdaARN": "arn:aws:lambda:us-west-2:123456789012:function:MyTestRotationLambda",
    "RotationRules": {
        "AutomaticallyAfterDays": 2,
        "Duration": "2h",
        "ScheduleExpression": "cron(0 16 1,15 * ? *)"
    },
    "LastRotatedDate": 1525747253.72,
    "LastChangedDate": 1523477145.729,
    "LastAccessedDate": 1524572133.25,
    "Tags": [
        {
            "Key": "SecondTag",
            "Value": "AnotherValue"
        },
        {
            "Key": "FirstTag",
            "Value": "SomeValue"
        }
    ],
    "VersionIdsToStages": {
        "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [
            "AWSPREVIOUS"
        ],
        "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [
            "AWSCURRENT"
        ],
        "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333": [
            "AWSPENDING"
        ]
    },
    "CreatedDate": 1521534252.66,
    "PrimaryRegion": "us-west-2",
    "ReplicationStatus": [
        {
            "Region": "eu-west-3",
            "KmsKeyId": "alias/aws/secretsmanager",
            "Status": "InSync",
            "StatusMessage": "Replication succeeded"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html#term_secret) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [DescribeSecret](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/describe-secret.html)di *Referensi AWS CLI Perintah*. 

### `get-random-password`
<a name="secrets-manager_GetRandomPassword_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-random-password`.

**AWS CLI**  
**Untuk menghasilkan kata sandi acak**  
`get-random-password`Contoh berikut menghasilkan kata sandi acak sepanjang 20 karakter yang mencakup setidaknya satu huruf besar, huruf kecil, angka, dan tanda baca.  

```
aws secretsmanager get-random-password \
    --require-each-included-type \
    --password-length 20
```
Output:  

```
{
    "RandomPassword": "EXAMPLE-PASSWORD"
}
```
Untuk informasi selengkapnya, lihat [Membuat dan mengelola rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [GetRandomPassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/get-random-password.html)di *Referensi AWS CLI Perintah*. 

### `get-resource-policy`
<a name="secrets-manager_GetResourcePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-resource-policy`.

**AWS CLI**  
**Untuk mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia**  
`get-resource-policy`Contoh berikut mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia.  

```
aws secretsmanager get-resource-policy \
    --secret-id MyTestSecret
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret",
    "ResourcePolicy": "{\n\"Version\":\"2012-10-17\",\n\"Statement\":[{\n\"Effect\":\"Allow\",\n
    \"Principal\":{\n\"AWS\":\"arn:aws:iam::123456789012:root\"\n},\n\"Action\":
    \"secretsmanager:GetSecretValue\",\n\"Resource\":\"*\"\n}]\n}"
}
```
Untuk informasi selengkapnya, lihat [Otentikasi dan kontrol akses](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [GetResourcePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/get-resource-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-secret-value`
<a name="secrets-manager_GetSecretValue_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-secret-value`.

**AWS CLI**  
**Contoh 1: Untuk mengambil nilai rahasia terenkripsi dari sebuah rahasia**  
`get-secret-value`Contoh berikut mendapatkan nilai rahasia saat ini.  

```
aws secretsmanager get-secret-value \
    --secret-id MyTestSecret
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret",
    "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "SecretString": "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}",
    "VersionStages": [
        "AWSCURRENT"
    ],
    "CreatedDate": 1523477145.713
}
```
Untuk informasi selengkapnya, lihat [Mengambil rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html) di *Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk mengambil nilai rahasia sebelumnya**  
`get-secret-value`Contoh berikut mendapatkan nilai rahasia sebelumnya. :  

```
aws secretsmanager get-secret-value \
    --secret-id MyTestSecret
    --version-stage AWSPREVIOUS
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret",
    "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
    "SecretString": "{\"user\":\"diegor\",\"password\":\"PREVIOUS-EXAMPLE-PASSWORD\"}",
    "VersionStages": [
        "AWSPREVIOUS"
    ],
    "CreatedDate": 1523477145.713
}
```
Untuk informasi selengkapnya, lihat [Mengambil rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [GetSecretValue](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/get-secret-value.html)di *Referensi AWS CLI Perintah*. 

### `list-secret-version-ids`
<a name="secrets-manager_ListSecretVersionIds_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-secret-version-ids`.

**AWS CLI**  
**Untuk daftar semua versi rahasia yang terkait dengan rahasia**  
`list-secret-version-ids`Contoh berikut mendapat daftar semua versi rahasia.  

```
aws secretsmanager list-secret-version-ids \
    --secret-id MyTestSecret
```
Output:  

```
{
  "Versions": [
    {
        "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "VersionStages": [
            "AWSPREVIOUS"
        ],
        "LastAccessedDate": 1523477145.713,
        "CreatedDate": 1523477145.713
    },
    {
        "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "VersionStages": [
            "AWSCURRENT"
        ],
        "LastAccessedDate": 1523477145.713,
        "CreatedDate": 1523486221.391
    },
    {
        "CreatedDate": 1.51197446236E9,
        "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333;"
    }
    ],
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Versi](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html#term_version) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [ListSecretVersionIds](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/list-secret-version-ids.html)di *Referensi AWS CLI Perintah*. 

### `list-secrets`
<a name="secrets-manager_ListSecrets_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-secrets`.

**AWS CLI**  
**Contoh 1: Untuk membuat daftar rahasia di akun Anda**  
`list-secrets`Contoh berikut mendapatkan daftar rahasia di akun Anda.  

```
aws secretsmanager list-secrets
```
Output:  

```
{
    "SecretList": [
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
            "Name": "MyTestSecret",
            "LastChangedDate": 1523477145.729,
            "SecretVersionsToStages": {
                "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [
                    "AWSCURRENT"
                ]
            }
        },
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:AnotherSecret-d4e5f6",
            "Name": "AnotherSecret",
            "LastChangedDate": 1523482025.685,
            "SecretVersionsToStages": {
                "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [
                    "AWSCURRENT"
                ]
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menemukan rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) *di Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk memfilter daftar rahasia di akun Anda**  
`list-secrets`Contoh berikut mendapatkan daftar rahasia di akun Anda yang ada `Test` di nama. Pemfilteran berdasarkan nama peka huruf besar/kecil.  

```
aws secretsmanager list-secrets \
    --filter Key="name",Values="Test"
```
Output:  

```
{
    "SecretList": [
        {
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
            "Name": "MyTestSecret",
            "LastChangedDate": 1523477145.729,
            "SecretVersionsToStages": {
                "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [
                    "AWSCURRENT"
                ]
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menemukan rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) *di Panduan Pengguna Secrets Manager*.  
**Contoh 3: Untuk membuat daftar rahasia di akun Anda yang dikelola oleh layanan lain**  
`list-secrets`Contoh berikut mengembalikan rahasia di akun Anda yang dikelola oleh Amazon RDS.  

```
aws secretsmanager list-secrets \
    --filter Key="owning-service",Values="rds"
```
Output:  

```
{
    "SecretList": [
        {
            "Name": "rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Tags": [
                {
                    "Value": "arn:aws:rds:us-west-2:123456789012:cluster:database-1",
                    "Key": "aws:rds:primaryDBClusterArn"
                },
                {
                    "Value": "rds",
                    "Key": "aws:secretsmanager:owningService"
                }
            ],
            "RotationRules": {
                "AutomaticallyAfterDays": 1
            },
            "LastChangedDate": 1673477781.275,
            "LastRotatedDate": 1673477781.26,
            "SecretVersionsToStages": {
                "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa": [
                    "AWSPREVIOUS"
                ],
                "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb": [
                    "AWSCURRENT",
                    "AWSPENDING"
                ]
            },
            "OwningService": "rds",
            "RotationEnabled": true,
            "CreatedDate": 1673467300.7,
            "LastAccessedDate": 1673395200.0,
            "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-a1b2c3",
            "Description": "Secret associated with primary RDS DB cluster: arn:aws:rds:us-west-2:123456789012:cluster:database-1"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Rahasia yang dikelola oleh layanan lain](https://docs.aws.amazon.com/secretsmanager/latest/userguide/service-linked-secrets.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [ListSecrets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/list-secrets.html)di *Referensi AWS CLI Perintah*. 

### `put-resource-policy`
<a name="secrets-manager_PutResourcePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-resource-policy`.

**AWS CLI**  
**Untuk menambahkan kebijakan berbasis sumber daya ke rahasia**  
`put-resource-policy`Contoh berikut menambahkan kebijakan izin ke rahasia, memeriksa terlebih dahulu bahwa kebijakan tersebut tidak menyediakan akses luas ke rahasia tersebut. Kebijakan dibaca dari file. Untuk informasi selengkapnya, lihat [Memuat parameter AWS CLI dari file](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-file.html) di Panduan Pengguna *AWS CLI*.  

```
aws secretsmanager put-resource-policy \
    --secret-id MyTestSecret \
    --resource-policy file://mypolicy.json \
    --block-public-policy
```
Isi dari `mypolicy.json`:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/MyRole"
            },
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "*"
        }
    ]
}
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Melampirkan kebijakan izin ke rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [PutResourcePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/put-resource-policy.html)di *Referensi AWS CLI Perintah*. 

### `put-secret-value`
<a name="secrets-manager_PutSecretValue_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-secret-value`.

**AWS CLI**  
**Contoh 1: Untuk menyimpan nilai rahasia baru dalam rahasia**  
`put-secret-value`Contoh berikut membuat versi baru dari rahasia dengan dua pasangan kunci-nilai.  

```
aws secretsmanager put-secret-value \
    --secret-id MyTestSecret \
    --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c",
    "Name": "MyTestSecret",
    "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "VersionStages": [
        "AWSCURRENT"
    ]
}
```
Untuk informasi selengkapnya, lihat [Memodifikasi rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html) *di Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk menyimpan nilai rahasia baru dari kredensyal dalam file JSON**  
`put-secret-value`Contoh berikut membuat versi baru dari rahasia dari kredensil dalam file. Untuk informasi selengkapnya, lihat [Memuat parameter AWS CLI dari file](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-file.html) di Panduan Pengguna *AWS CLI*.  

```
aws secretsmanager put-secret-value \
    --secret-id MyTestSecret \
    --secret-string file://mycreds.json
```
Isi dari `mycreds.json`:  

```
{
  "engine": "mysql",
  "username": "saanvis",
  "password": "EXAMPLE-PASSWORD",
  "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
  "dbname": "myDatabase",
  "port": "3306"
}
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret",
    "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "VersionStages": [
        "AWSCURRENT"
    ]
}
```
Untuk informasi selengkapnya, lihat [Memodifikasi rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [PutSecretValue](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/put-secret-value.html)di *Referensi AWS CLI Perintah*. 

### `remove-regions-from-replication`
<a name="secrets-manager_RemoveRegionsFromReplication_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`remove-regions-from-replication`.

**AWS CLI**  
**Untuk menghapus rahasia replika**  
`remove-regions-from-replication`Contoh berikut menghapus rahasia replika di eu-west-3. Untuk menghapus rahasia utama yang direplikasi ke wilayah lain, pertama-tama hapus replika dan kemudian panggil. `delete-secret`  

```
aws secretsmanager remove-regions-from-replication \
    --secret-id MyTestSecret \
    --remove-replica-regions eu-west-3
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c",
    "ReplicationStatus": []
}
```
Untuk informasi selengkapnya, lihat [Menghapus rahasia replika](https://docs.aws.amazon.com/secretsmanager/latest/userguide/delete-replica.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [RemoveRegionsFromReplication](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/remove-regions-from-replication.html)di *Referensi AWS CLI Perintah*. 

### `replicate-secret-to-regions`
<a name="secrets-manager_ReplicateSecretToRegions_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`replicate-secret-to-regions`.

**AWS CLI**  
**Untuk mereplikasi rahasia ke wilayah lain**  
`replicate-secret-to-regions`Contoh berikut mereplikasi rahasia eu-west-3. Replika dienkripsi dengan kunci yang dikelola. AWS `aws/secretsmanager`  

```
aws secretsmanager replicate-secret-to-regions \
    --secret-id MyTestSecret \
    --add-replica-regions Region=eu-west-3
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c",
    "ReplicationStatus": [
        {
            "Region": "eu-west-3",
            "KmsKeyId": "alias/aws/secretsmanager",
            "Status": "InProgress"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mereplikasi rahasia ke Wilayah lain](https://docs.aws.amazon.com/secretsmanager/latest/userguide/replicate-existing-secret.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [ReplicateSecretToRegions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/replicate-secret-to-regions.html)di *Referensi AWS CLI Perintah*. 

### `restore-secret`
<a name="secrets-manager_RestoreSecret_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`restore-secret`.

**AWS CLI**  
**Untuk mengembalikan rahasia yang sebelumnya dihapus**  
`restore-secret`Contoh berikut mengembalikan rahasia yang sebelumnya dijadwalkan untuk dihapus.  

```
aws secretsmanager restore-secret \
    --secret-id MyTestSecret
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Menghapus rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_delete-secret.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [RestoreSecret](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/restore-secret.html)di *Referensi AWS CLI Perintah*. 

### `rotate-secret`
<a name="secrets-manager_RotateSecret_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`rotate-secret`.

**AWS CLI**  
**Contoh 1: Untuk mengkonfigurasi dan memulai rotasi otomatis untuk rahasia**  
`rotate-secret`Contoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap delapan jam dalam jendela dua jam. Output menunjukkan `VersionId` versi rahasia baru yang dibuat oleh rotasi.  

```
aws secretsmanager rotate-secret \
    --secret-id MyTestDatabaseSecret \
    --rotation-lambda-arn arn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda \
    --rotation-rules "{\"ScheduleExpression\": \"cron(0 8/8 * * ? *)\", \"Duration\": \"2h\"}"
```
Output:  

```
{
    "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3",
    "Name": "MyTestDatabaseSecret",
    "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Untuk informasi selengkapnya, lihat [Memutar rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) *di Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk mengkonfigurasi dan memulai rotasi otomatis pada interval rotasi**  
`rotate-secret`Contoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap 10 hari. Output menunjukkan `VersionId` versi rahasia baru yang dibuat oleh rotasi.  

```
aws secretsmanager rotate-secret \
    --secret-id MyTestDatabaseSecret \
    --rotation-lambda-arn arn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda \
    --rotation-rules "{\"ScheduleExpression\": \"rate(10 days)\"}"
```
Output:  

```
{
    "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3",
    "Name": "MyTestDatabaseSecret",
    "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Untuk informasi selengkapnya, lihat [Memutar rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) *di Panduan Pengguna Secrets Manager*.  
**Contoh 3: Untuk segera memutar rahasia**  
`rotate-secret`Contoh berikut memulai rotasi langsung. Output menunjukkan `VersionId` versi rahasia baru yang dibuat oleh rotasi. Rahasianya harus sudah memiliki rotasi yang dikonfigurasi.  

```
aws secretsmanager rotate-secret \
    --secret-id MyTestDatabaseSecret
```
Output:  

```
{
    "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3",
    "Name": "MyTestDatabaseSecret",
    "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Untuk informasi selengkapnya, lihat [Memutar rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [RotateSecret](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/rotate-secret.html)di *Referensi AWS CLI Perintah*. 

### `stop-replication-to-replica`
<a name="secrets-manager_StopReplicationToReplica_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`stop-replication-to-replica`.

**AWS CLI**  
**Untuk mempromosikan rahasia replika ke primer**  
`stop-replication-to-replica`Contoh berikut menghapus link antara rahasia replika ke primer. Rahasia replika dipromosikan menjadi rahasia utama di wilayah replika. Anda harus menelepon `stop-replication-to-replica` dari dalam wilayah replika.  

```
aws secretsmanager stop-replication-to-replica \
    --secret-id MyTestSecret
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3"
}
```
Untuk informasi selengkapnya, lihat [Mempromosikan rahasia replika](https://docs.aws.amazon.com/secretsmanager/latest/userguide/standalone-secret.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [StopReplicationToReplica](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/stop-replication-to-replica.html)di *Referensi AWS CLI Perintah*. 

### `tag-resource`
<a name="secrets-manager_TagResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-resource`.

**AWS CLI**  
**Contoh 1: Untuk menambahkan tag ke rahasia**  
Contoh berikut menunjukkan cara melampirkan tag dengan sintaks singkatan.  

```
aws secretsmanager tag-resource \
    --secret-id MyTestSecret \
    --tags Key=FirstTag,Value=FirstValue
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai rahasia Anda](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) di *Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk menambahkan beberapa tag ke rahasia**  
`tag-resource`Contoh berikut melampirkan dua tag kunci-nilai ke rahasia.  

```
aws secretsmanager tag-resource \
    --secret-id MyTestSecret \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/tag-resource.html)di *Referensi AWS CLI Perintah*. 

### `untag-resource`
<a name="secrets-manager_UntagResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-resource`.

**AWS CLI**  
**Untuk menghapus tag dari rahasia**  
`untag-resource`Contoh berikut menghapus dua tag dari rahasia. Untuk setiap tag, kunci dan nilai dihapus.  

```
aws secretsmanager untag-resource \
    --secret-id MyTestSecret \
    --tag-keys '[ "FirstTag", "SecondTag"]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/untag-resource.html)di *Referensi AWS CLI Perintah*. 

### `update-secret-version-stage`
<a name="secrets-manager_UpdateSecretVersionStage_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-secret-version-stage`.

**AWS CLI**  
**Contoh 1: Untuk mengembalikan rahasia ke versi sebelumnya**  
`update-secret-version-stage`Contoh berikut memindahkan label pementasan AWS CURRENT ke versi rahasia sebelumnya, yang mengembalikan rahasia ke versi sebelumnya. Untuk menemukan ID untuk versi sebelumnya, gunakan`list-secret-version-ids`. Untuk contoh ini, versi dengan label CURRENT adalah a1b2c3d4-5678-90ab-cdef- dan versi dengan label AWS PREVIOUS adalah a1b2c3d4-5678-90ab-cdef-. EXAMPLE11111 AWS EXAMPLE22222 Dalam contoh ini, Anda memindahkan label AWS CURRENT dari versi 11111 ke 22222. Karena label AWS CURRENT dihapus dari versi, `update-secret-version-stage` secara otomatis memindahkan label AWS PREVIOUS ke versi tersebut (11111). Efeknya adalah versi AWS CURRENT dan AWS PREVIOUS ditukar.  

```
aws secretsmanager update-secret-version-stage \
    --secret-id MyTestSecret \
    --version-stage AWSCURRENT \
    --move-to-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --remove-from-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Versi](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html#term_version) di *Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk menambahkan label pementasan yang dilampirkan ke versi rahasia**  
`update-secret-version-stage`Contoh berikut menambahkan label pementasan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankan `list-secret-version-ids` dan melihat bidang `VersionStages` respons untuk versi yang terpengaruh.  

```
aws secretsmanager update-secret-version-stage \
    --secret-id MyTestSecret \
    --version-stage STAGINGLABEL1 \
    --move-to-version-id EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Versi](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html#term_version) di *Panduan Pengguna Secrets Manager*.  
**Contoh 3: Untuk menghapus label pementasan yang dilampirkan ke versi rahasia**  
`update-secret-version-stage`Contoh berikut menghapus label pementasan yang dilampirkan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankan `list-secret-version-ids` dan melihat bidang `VersionStages` respons untuk versi yang terpengaruh.  

```
aws secretsmanager update-secret-version-stage \
    --secret-id MyTestSecret \
    --version-stage STAGINGLABEL1 \
    --remove-from-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Versi](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html#term_version) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [UpdateSecretVersionStage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/update-secret-version-stage.html)di *Referensi AWS CLI Perintah*. 

### `update-secret`
<a name="secrets-manager_UpdateSecret_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-secret`.

**AWS CLI**  
**Contoh 1: Untuk memperbarui deskripsi rahasia**  
`update-secret`Contoh berikut memperbarui deskripsi rahasia.  

```
aws secretsmanager update-secret \
    --secret-id MyTestSecret \
    --description "This is a new description for the secret."
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Memodifikasi rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html) *di Panduan Pengguna Secrets Manager*.  
**Contoh 2: Untuk memperbarui kunci enkripsi yang terkait dengan rahasia**  
`update-secret`Contoh berikut memperbarui kunci KMS yang digunakan untuk mengenkripsi nilai rahasia. Kunci KMS harus berada di wilayah yang sama dengan rahasia.  

```
aws secretsmanager update-secret \
    --secret-id MyTestSecret \
    --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
```
Output:  

```
{
    "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3",
    "Name": "MyTestSecret"
}
```
Untuk informasi selengkapnya, lihat [Memodifikasi rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html) *di Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [UpdateSecret](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/update-secret.html)di *Referensi AWS CLI Perintah*. 

### `validate-resource-policy`
<a name="secrets-manager_ValidateResourcePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`validate-resource-policy`.

**AWS CLI**  
**Untuk memvalidasi kebijakan sumber daya**  
`validate-resource-policy`Contoh berikut memeriksa bahwa kebijakan sumber daya tidak memberikan akses luas ke rahasia. Kebijakan dibaca dari file pada disk. Untuk informasi selengkapnya, lihat [Memuat parameter AWS CLI dari file](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-file.html) di Panduan Pengguna *AWS CLI*.  

```
aws secretsmanager validate-resource-policy \
    --resource-policy file://mypolicy.json
```
Isi dari `mypolicy.json`:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/MyRole"
            },
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "*"
        }
    ]
}
```
Output:  

```
{
    "PolicyValidationPassed": true,
    "ValidationErrors": []
}
```
Untuk informasi selengkapnya, lihat [Referensi izin untuk Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_iam-permissions.html) di *Panduan Pengguna Secrets Manager*.  
+  Untuk detail API, lihat [ValidateResourcePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/validate-resource-policy.html)di *Referensi AWS CLI Perintah*. 