Étiqueter les secrets AWS Secrets Manager - AWS Secrets Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étiqueter les secrets AWS Secrets Manager

Secrets Manager définit une identification comme une étiquette composée d'une clé que vous définissez et d'une valeur facultative. Vous pouvez utiliser les identifications pour faciliter la gestion, la recherche et le filtrage des secrets et autres ressources dans votre compte AWS. Lorsque vous étiquetez vos secrets, utilisez un schéma de dénomination standard pour toutes vos ressources. Pour plus d'informations, consultez le livre blanc Tagging Best Practices (Bonnes pratiques de balisage).

Vous pouvez accorder ou refuser l'accès à un secret en vérifiant les identifications attachées au secret. Pour de plus amples informations, veuillez consulter Exemple : Contrôler l'accès aux secrets à l'aide de balises.

Vous pouvez trouver des secrets par leur identification dans la console, l'AWS CLI et les kits SDK. AWS fournit également l'outil Resource Groups pour créer une console personnalisée qui consolide et organise vos ressources en fonction de leurs identifications. Pour rechercher des secrets avec une balise spécifique, consultez Recherche de secrets dans AWS Secrets Manager. Secrets Manager ne prend pas en charge l'allocation des coûts basée sur les identifications.

Ne stockez jamais d'informations sensibles pour un secret dans une identification.

Pour les quotas de balises et les restrictions d'attribution de noms, consultez Service Quotas pour le balisage dans le Guide de référence général AWS. Les balises sont sensibles à la casse.

Secrets Manager génère une entrée de journal CloudTrail lorsque vous étiquetez un secret ou supprimez son étiquette. Pour de plus amples informations, veuillez consulter Journalisation d'événements AWS Secrets Manager avec AWS CloudTrail.

Pour modifier les balises pour votre secret (console)
  1. Ouvrez la console Secrets Manager en suivant le lien https://console.aws.amazon.com/secretsmanager/.

  2. Dans la liste des secrets, choisissez le secret.

  3. Sur la page des détails du secret, sous l’onglet Balises, choisissez Modifierles balises. Les noms et les valeurs des clés de balises sont sensibles à la casse et les clés de balises doivent être uniques.

AWS CLI

Exemple Ajouter une balise à un secret

L'exemple suivant tag-resource montre comment associer une identification à l'aide d'une syntaxe abrégée.

aws secretsmanager tag-resource \ --secret-id MyTestSecret \ --tags Key=FirstTag,Value=FirstValue
Exemple Ajouter plusieurs identifications à un secret

L'exemple suivant tag-resource associe deux balises clé-valeur à un secret.

aws secretsmanager tag-resource \ --secret-id MyTestSecret \ --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
Exemple Supprimer les identifications d'un secret

L'exemple suivant untag-resource montre comment supprimer deux identifications d'un secret. Pour chaque identification, la clé et la valeur sont toutes les deux supprimées.

aws secretsmanager untag-resource \ --secret-id MyTestSecret \ --tag-keys '[ "FirstTag", "SecondTag"]'

AWS SDK

Pour modifier les balises de votre secret, utilisez TagResource ou UntagResource. Pour de plus amples informations, veuillez consulter AWS SDK.