Creación de un secreto de AWS Secrets Manager - AWS Secrets Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de un secreto de AWS Secrets Manager

Para almacenar claves de API, tokens de acceso, credenciales que no son para bases de datos y otros secretos en Secrets Manager, siga estos pasos. En el caso de un secreto de Amazon ElastiCache, si se desea activar la rotación, se debe almacenar el secreto con la estructura JSON esperada.

Para crear un secreto, necesita los permisos otorgados por AWS políticas gestionadas SecretsManagerReadWrite.

Secrets Manager genera una entrada de registro de CloudTrail cuando crea un secreto. Para obtener más información, consulte Registro de eventos de AWS Secrets Manager con AWS CloudTrail.

Para crear un secreto (consola)
  1. Abra la consola de Secrets Manager en https://console.aws.amazon.com/secretsmanager/.

  2. Elija Store a new secret (Almacenar un nuevo secreto).

  3. En la página Choose secret type (Elegir tipo de secreto), haga lo siguiente:

    1. En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).

    2. En Pares clave-valor, ingrese su secreto en pares Clave/valor o elija la pestaña Texto no cifrado e ingrese el secreto en cualquier formato. Puede almacenar hasta 65536 bytes en el secreto.

    3. En Clave de cifrado, elija la AWS KMS key que Secrets Manager utiliza para cifrar el valor secreto. Para obtener más información, consulte Cifrado y descifrado de secretos.

      • Para la mayoría de los casos, elija aws/secretsmanager para utilizar la Clave administrada de AWS para Secrets Manager. No se aplica ningún cargo por el uso de esta clave.

      • Si necesita acceder al secreto desde otro Cuenta de AWS, o si desea usar su propia clave KMS para poder rotarla o aplicarle una política de clave, elija una clave administrada por el cliente de la lista o elija Agregar nueva clave para crear una. Para obtener información sobre los costos por usar una clave administrada por el cliente, consulte Precios.

        Debe tener Permisos para la clave KMS. Para más información sobre el acceso entre cuentas, consulte Permisos para secretos de AWS Secrets Manager para usuarios en una cuenta diferente.

    4. Elija Next (Siguiente).

  4. En la página Configure secret (Configurar el secreto), haga lo siguiente:

    1. Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode.

    2. (Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para obtener información sobre estrategias de etiquetado, consulteEtiquetado de secretos de AWS Secrets Manager. No almacene información confidencial en etiquetas porque no están cifradas.

    3. (Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto de AWS Secrets Manager.

    4. (Opcional) En Replicate secret (Replicar secreto), para replicar el secreto a otra Región de AWS, elija Replicate secret (Replicar secreto). Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones.

    5. Elija Next (Siguiente).

  5. (Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de . Elija Next (Siguiente).

  6. En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).

    Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

AWS CLI

Cuando utiliza ingresa comandos en un shell de comandos, existe el riesgo de que se acceda al historial de comandos o de que las utilidades tengan acceso a sus parámetros de comando. Consulte Reducción de los riesgos de usar AWS CLI para almacenar sus secretos de AWS Secrets Manager.

ejemplo Creación de un secreto

En el siguiente ejemplo de create-secret se crea un secreto con dos pares clave-valor.

aws secretsmanager create-secret \ --name MyTestSecret \ --description "My test secret created with the CLI." \ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
ejemplo Crear un secreto a partir de credenciales de un archivo JSON

En el siguiente ejemplo de create-secret, se crea un secreto a partir de las credenciales de un archivo. Para obtener más información, consulte Carga de parámetros de la AWS CLI desde un archivo en la Guía del usuario de la AWS CLI.

aws secretsmanager create-secret \ --name MyTestSecret \ --secret-string file://mycreds.json

Contenido de mycreds.json:

{ "username": "diegor", "password": "EXAMPLE-PASSWORD" }

SDK de AWS

Para crear un secreto mediante uno de los SDK de AWS, utilice la acción CreateSecret. Para obtener más información, consulte AWS SDK.