Trouvez des secrets dans AWS Secrets Manager - AWS Secrets Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Trouvez des secrets dans AWS Secrets Manager

Lorsque vous recherchez des secrets sans filtre, Secrets Manager fait correspondre les mots-clés dans le nom, la description, la clé et la valeur de l'identification du secret. La recherche sans filtre n'est pas sensible à la casse et ignore les caractères spéciaux, tels que l'espace, /, _, =, #, et utilise uniquement les chiffres et les lettres. Lorsque vous effectuez une recherche sans filtre, Secrets Manager analyse la chaîne de recherche pour la convertir en mots distincts. Les mots sont séparés par tout changement des majuscules en minuscules, des lettres en chiffres ou des chiffres/lettres en signes de ponctuation. Par exemple, saisir le terme de recherche credsDatabase#892 permet de rechercher creds, Database et 892 dans le nom, la description, la clé et la valeur d'étiquette.

Secrets Manager génère une entrée de CloudTrail journal lorsque vous listez des secrets. Pour plus d’informations, consultez Enregistrez AWS Secrets Manager les événements avec AWS CloudTrail.

Vous pouvez appliquer les filtres suivants à votre recherche :

Nom

Correspond au début des noms de secrets, sensible à la casse. Par exemple, Name: Data renvoie un secret nommé DatabaseSecret, mais pas databaseSecret ou MyData.

Description

Correspond aux mots dans les descriptions des secrets, non sensibles à la casse. Par exemple, Description: My Description correspond aux secrets avec les descriptions suivantes :

  • My Description

  • my description

  • My basic description

  • Description of my secret

Géré par

Trouve les secrets gérés par des services extérieurs à AWS, par exemple, CyberArk ou HashiCorp.

Posséder un service

Correspond au début du préfixe d'identification du service de gestion, non sensibles à la casse. Par exemple, my-ser fait correspondre les secrets gérés par les services avec les préfixes my-serv et my-service. Pour plus d’informations, consultez Secrets gérés.

Secrets répliqués

Vous pouvez filtrer les secrets principaux, les secrets répliqués ou les secrets qui ne sont pas répliqués.

Tag Keys (Clés d'identification)

Correspond au début des clés d'identification, sensible à la casse. Par exemple, Tag key: Prod renvoie les secrets avec l'identification Production et Prod1, mais pas de secrets avec l'identification prod ou 1 Prod.

Tag Value (Valeur d'identification)

Correspond au début des valeurs d'identification, sensible à la casse. Par exemple, Tag value: Prod renvoie les secrets avec l'identification Production et Prod1, mais pas de secrets avec la valeur d'identification prod ou 1 Prod.

Secrets Manager est un service régional et seuls les secrets de la région sélectionnée sont retournés.

AWS CLI

Exemple Répertorie les secrets de votre compte

L'exemple suivant list-secrets permet d'obtenir la liste des secrets de votre compte.

aws secretsmanager list-secrets
Exemple Filtrer la liste des secrets de votre compte

L'exemple suivant list-secrets permet d'obtenir la liste des secrets de votre compte dont le nom contient l'élément Test. Le filtrage par nom est sensible à la casse.

aws secretsmanager list-secrets \ --filter Key="name",Values="Test"
Exemple Trouvez des secrets gérés par d'autres AWS services

L'exemple suivant list-secrets a une liste de secrets gérés par un service. Vous spécifiez le service par ID. Pour plus d’informations, consultez Secrets gérés.

aws secretsmanager list-secrets --filter Key="owning-service",Values="<service ID prefix>"

AWS SDK

Pour trouver des secrets à l'aide de l'un des AWS SDK, utilisez ListSecrets. Pour plus d'informations, voir AWS SDK.