

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat AWS Secrets Manager rahasia
<a name="create_secret"></a>

*Rahasia* dapat berupa kata sandi, seperangkat kredensyal seperti nama pengguna dan kata sandi, OAuth token, atau informasi rahasia lainnya yang Anda simpan dalam bentuk terenkripsi di Secrets Manager. 

**Tip**  
[Untuk kredensyal pengguna admin Amazon RDS dan Amazon Redshift, kami sarankan Anda menggunakan rahasia terkelola.](service-linked-secrets.md) Anda membuat rahasia terkelola melalui layanan pengelolaan, dan kemudian Anda dapat menggunakan [rotasi terkelola](rotate-secrets_managed.md).

Saat Anda menggunakan konsol untuk menyimpan kredensyal database untuk database sumber yang direplikasi ke Wilayah lain, rahasia berisi informasi koneksi untuk database sumber. Jika Anda kemudian mereplikasi rahasia, replika adalah salinan dari rahasia sumber dan berisi informasi koneksi yang sama. Anda dapat menambahkan key/value pasangan tambahan ke rahasia untuk informasi koneksi regional.

Untuk membuat rahasia, Anda memerlukan izin yang diberikan oleh [kebijakan SecretsManagerReadWrite terkelola](reference_available-policies.md).

Secrets Manager menghasilkan entri CloudTrail log saat Anda membuat rahasia. Untuk informasi selengkapnya, lihat [Log AWS Secrets Manager peristiwa dengan AWS CloudTrail](monitoring-cloudtrail.md).

**Untuk membuat rahasia (konsol)**

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Pada halaman **Pilih jenis rahasia**, lakukan hal berikut:

   1. Untuk **tipe Rahasia**, lakukan salah satu hal berikut:
      + Untuk menyimpan kredensyal database, pilih jenis kredensyal database yang akan disimpan. Kemudian pilih **Database** dan kemudian masukkan **Credentials**.
      + Untuk menyimpan kunci API, token akses, kredensyal yang bukan untuk database, pilih **Jenis rahasia lainnya**.

        Dalam **pasangan kunci/nilai**, masukkan rahasia Anda di pasangan **kunci/Nilai** JSON, atau pilih tab **Plaintext** dan masukkan rahasia dalam format apa pun. Anda dapat menyimpan hingga 65536 byte secara rahasia. Beberapa contoh:

------
#### [ API key ]

        Masukkan sebagai key/value pasangan:

        **ClientID** : *my\$1client\$1id*

        **ClientSecret** : *wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY*

------
#### [ OAuth token ]

        Masukkan sebagai plaintext:

        *AKIAI44QH8DHBEXAMPLE*

------
#### [ Digital certificate ]

        Masukkan sebagai plaintext:

        ```
        -----BEGIN CERTIFICATE-----
        EXAMPLE
        -----END CERTIFICATE-----
        ```

------
#### [ Private key ]

        Masukkan sebagai plaintext:

        ```
        –--- BEGIN PRIVATE KEY ----
        EXAMPLE
        ––-- END PRIVATE KEY –---
        ```

------
      + Untuk menyimpan rahasia eksternal yang dikelola dari mitra Secrets Manager, pilih **Partner secret**. Kemudian pilih pasangan dan berikan detail yang mengidentifikasi rahasia untuk pasangan. Lihat perinciannya di [Menggunakan rahasia eksternal yang AWS Secrets Manager dikelola untuk mengelola rahasia Pihak Ketiga](managed-external-secrets.md).

   1. Untuk **kunci Enkripsi**, pilih Secrets Manager AWS KMS key yang digunakan untuk mengenkripsi nilai rahasia. Untuk informasi selengkapnya, lihat [Enkripsi rahasia dan dekripsi](security-encryption.md).
      + Untuk kebanyakan kasus, pilih **aws/secretsmanager untuk menggunakan for Kunci yang dikelola AWS Secrets Manager**. Tidak ada biaya untuk menggunakan kunci ini.
      + Jika Anda perlu mengakses rahasia dari yang lain Akun AWS, atau jika Anda ingin menggunakan kunci KMS Anda sendiri sehingga Anda dapat memutarnya atau menerapkan kebijakan kunci untuk itu, pilih kunci yang dikelola pelanggan dari daftar, masukkan kunci ARN atau alias ARN dari kunci yang dikelola pelanggan, atau **pilih Tambahkan** kunci baru untuk membuatnya. Untuk informasi tentang biaya penggunaan kunci yang dikelola pelanggan, lihat[Harga](intro.md#asm_pricing).

        Anda harus memiliki[Izin untuk kunci KMS](security-encryption.md#security-encryption-authz). Untuk informasi tentang akses lintas akun, lihat[Akses AWS Secrets Manager rahasia dari akun yang berbeda](auth-and-access_examples_cross.md). 

   1. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasi rahasia**, lakukan hal berikut:

   1. Masukkan **nama Rahasia** deskriptif dan **Deskripsi**. Nama rahasia dapat berisi 1-512 alfanumerik dan /\$1\$1 =.@- karakter.

   1. (Opsional) Jika Anda membuat rahasia eksternal, masukkan metadata yang diperlukan oleh mitra Secrets Manager yang menyimpan rahasia tersebut.

   1. (Opsional) Di bagian **Tag**, tambahkan tag ke rahasia Anda. Untuk strategi penandaan, lihat[Menandai rahasia di AWS Secrets Manager](managing-secrets_tagging.md). Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

   1. (Opsional) Di **Izin sumber daya**, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih **Edit izin**. Untuk informasi selengkapnya, lihat [Kebijakan berbasis sumber daya](auth-and-access_resource-policies.md).

   1. (Opsional) Dalam **rahasia Replikasi**, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih **Replikasi** rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat [Replikasi multi-wilayah](replicate-secrets.md).

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi rotasi**, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat [Merotasi rahasia ](rotating-secrets.md). Pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

   Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

## AWS CLI
<a name="create_secret_cli"></a>

Saat Anda memasukkan perintah di shell perintah, ada risiko riwayat perintah diakses atau utilitas memiliki akses ke parameter perintah Anda. Lihat [Mengurangi risiko menggunakan AWS CLI untuk menyimpan rahasia Anda AWS Secrets Manager](security_cli-exposure-risks.md).

**Example Buat rahasia dari kredensyal database dalam file JSON**  
[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html)Contoh berikut membuat rahasia dari kredensyal dalam file. Untuk informasi selengkapnya, lihat [Memuat AWS CLI parameter dari file](https://docs.aws.amazon.com//cli/latest/userguide/cli-usage-parameters-file.html) di Panduan AWS CLI Pengguna.  
Agar Secrets Manager dapat memutar rahasia, Anda harus memastikan JSON cocok dengan. [Struktur JSON dari sebuah rahasia](reference_secret_json_structure.md)  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
Isi mycreds.json:  

```
{
    "engine": "mysql",
    "username": "saanvis",
    "password": "EXAMPLE-PASSWORD",
    "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
    "dbname": "myDatabase",
    "port": "3306"
}
```

**Example Buat rahasia**  
[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html)Contoh berikut menciptakan rahasia dengan dua pasangan kunci-nilai.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'
```

**Example Buat rahasia**  
[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html)Contoh berikut menciptakan rahasia dengan dua tag.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'  \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

## AWS SDK
<a name="create_secret_sdk"></a>

Untuk membuat rahasia dengan menggunakan salah satu AWS SDKs, gunakan [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)tindakan. Lihat informasi yang lebih lengkap di [AWS SDKs](asm_access.md#asm-sdks).