Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh SDK AWS Doc
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Secrets Manager contoh menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan Secrets Manager AWS Command Line Interface with.
Tindakan merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanbatch-get-secret-value.
- AWS CLI
-
Contoh 1: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang terdaftar berdasarkan nama
batch-get-secret-valueContoh berikut mendapatkan rahasia nilai rahasia untuk tiga rahasia.aws secretsmanager batch-get-secret-value \ --secret-id-listMySecret1MySecret2MySecret3Output:
{ "SecretValues": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3", "Name": "MySecret1", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1523477145.729" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3", "Name": "MySecret2", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb", "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1673477781.275" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3", "Name": "MySecret3", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc", "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1373477721.124" } ], "Errors": [] }Untuk informasi selengkapnya, lihat Mengambil sekelompok rahasia dalam satu kelompok di Panduan Pengguna AWS Secrets Manager.
Contoh 2: Untuk mengambil nilai rahasia untuk sekelompok rahasia yang dipilih oleh filter
batch-get-secret-valueContoh berikut mendapatkan rahasia nilai rahasia di akun Anda yang memilikiMySecretnama. Pemfilteran berdasarkan nama peka huruf besar/kecil.aws secretsmanager batch-get-secret-value \ --filters Key="name",Values="MySecret"Output:
{ "SecretValues": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret1-a1b2c3", "Name": "MySecret1", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa", "SecretString": "{\"username\":\"diego_ramirez\",\"password\":\"EXAMPLE-PASSWORD\",\"engine\":\"mysql\",\"host\":\"secretsmanagertutorial.cluster.us-west-2.rds.amazonaws.com\",\"port\":3306,\"dbClusterIdentifier\":\"secretsmanagertutorial\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1523477145.729" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret2-a1b2c3", "Name": "MySecret2", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb", "SecretString": "{\"username\":\"akua_mansa\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1673477781.275" }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MySecret3-a1b2c3", "Name": "MySecret3", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLEccccc", "SecretString": "{\"username\":\"jie_liu\",\"password\":\"EXAMPLE-PASSWORD\"", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": "1373477721.124" } ], "Errors": [] }Untuk informasi selengkapnya, lihat Mengambil sekelompok rahasia dalam satu kelompok di Panduan Pengguna AWS Secrets Manager.
-
Untuk detail API, lihat BatchGetSecretValue
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancancel-rotate-secret.
- AWS CLI
-
Untuk mematikan rotasi otomatis untuk rahasia
cancel-rotate-secretContoh berikut mematikan rotasi otomatis untuk sebuah rahasia. Untuk melanjutkan rotasi, hubungirotate-secret.aws secretsmanager cancel-rotate-secret \ --secret-idMyTestSecretOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat CancelRotateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-secret.
- AWS CLI
-
Contoh 1: Untuk membuat rahasia dari kredensil dalam file JSON
create-secretContoh berikut membuat rahasia dari kredensil dalam file. Untuk informasi selengkapnya, lihat Memuat parameter AWS CLI dari file di Panduan Pengguna AWS CLI.aws secretsmanager create-secret \ --nameMyTestSecret\ --secret-stringfile://mycreds.jsonIsi dari
mycreds.json:{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }Untuk informasi selengkapnya, lihat Membuat rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk membuat rahasia
create-secretContoh berikut menciptakan rahasia dengan dua pasangan kunci-nilai. Saat Anda memasukkan perintah di shell perintah, ada risiko riwayat perintah diakses atau utilitas memiliki akses ke parameter perintah Anda. Ini menjadi perhatian jika perintah tersebut menyertakan nilai rahasia. Untuk informasi selengkapnya, lihat Mengurangi risiko menggunakan alat baris perintah untuk menyimpan rahasia di Panduan Pengguna Secrets Manager.aws secretsmanager create-secret \ --nameMyTestSecret\ --description"My test secret created with the CLI."\ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE" }Untuk informasi selengkapnya, lihat Membuat rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat CreateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-resource-policy.
- AWS CLI
-
Untuk menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia
delete-resource-policyContoh berikut menghapus kebijakan berbasis sumber daya yang dilampirkan pada rahasia.aws secretsmanager delete-resource-policy \ --secret-idMyTestSecretOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Otentikasi dan kontrol akses di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat DeleteResourcePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-secret.
- AWS CLI
-
Contoh 1: Untuk menghapus rahasia
delete-secretContoh berikut menghapus rahasia. Anda dapat memulihkan rahasia denganrestore-secretsampai tanggal dan waktu di bidangDeletionDaterespons. Untuk menghapus rahasia yang direplikasi ke wilayah lain, pertama-tama hapus replika denganremove-regions-from-replication, lalu panggil.delete-secretaws secretsmanager delete-secret \ --secret-idMyTestSecret\ --recovery-window-in-days7Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "DeletionDate": 1524085349.095 }Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menghapus rahasia segera
delete-secretContoh berikut menghapus rahasia segera tanpa jendela pemulihan. Anda tidak dapat memulihkan rahasia ini.aws secretsmanager delete-secret \ --secret-idMyTestSecret\ --force-delete-without-recoveryOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "DeletionDate": 1508750180.309 }Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat DeleteSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-secret.
- AWS CLI
-
Untuk mengambil detail rahasia
describe-secretContoh berikut menunjukkan rincian rahasia.aws secretsmanager describe-secret \ --secret-idMyTestSecretOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-Ca8JGt", "Name": "MyTestSecret", "Description": "My test secret", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE", "RotationEnabled": true, "RotationLambdaARN": "arn:aws:lambda:us-west-2:123456789012:function:MyTestRotationLambda", "RotationRules": { "AutomaticallyAfterDays": 2, "Duration": "2h", "ScheduleExpression": "cron(0 16 1,15 * ? *)" }, "LastRotatedDate": 1525747253.72, "LastChangedDate": 1523477145.729, "LastAccessedDate": 1524572133.25, "Tags": [ { "Key": "SecondTag", "Value": "AnotherValue" }, { "Key": "FirstTag", "Value": "SomeValue" } ], "VersionIdsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSPREVIOUS" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [ "AWSCURRENT" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333": [ "AWSPENDING" ] }, "CreatedDate": 1521534252.66, "PrimaryRegion": "us-west-2", "ReplicationStatus": [ { "Region": "eu-west-3", "KmsKeyId": "alias/aws/secretsmanager", "Status": "InSync", "StatusMessage": "Replication succeeded" } ] }Untuk informasi selengkapnya, lihat Rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat DescribeSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-random-password.
- AWS CLI
-
Untuk menghasilkan kata sandi acak
get-random-passwordContoh berikut menghasilkan kata sandi acak sepanjang 20 karakter yang mencakup setidaknya satu huruf besar, huruf kecil, angka, dan tanda baca.aws secretsmanager get-random-password \ --require-each-included-type \ --password-length20Output:
{ "RandomPassword": "EXAMPLE-PASSWORD" }Untuk informasi selengkapnya, lihat Membuat dan mengelola rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat GetRandomPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-resource-policy.
- AWS CLI
-
Untuk mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia
get-resource-policyContoh berikut mengambil kebijakan berbasis sumber daya yang dilampirkan pada rahasia.aws secretsmanager get-resource-policy \ --secret-idMyTestSecretOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "ResourcePolicy": "{\n\"Version\":\"2012-10-17\",\n\"Statement\":[{\n\"Effect\":\"Allow\",\n \"Principal\":{\n\"AWS\":\"arn:aws:iam::123456789012:root\"\n},\n\"Action\": \"secretsmanager:GetSecretValue\",\n\"Resource\":\"*\"\n}]\n}" }Untuk informasi selengkapnya, lihat Otentikasi dan kontrol akses di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat GetResourcePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-secret-value.
- AWS CLI
-
Contoh 1: Untuk mengambil nilai rahasia terenkripsi dari sebuah rahasia
get-secret-valueContoh berikut mendapatkan nilai rahasia saat ini.aws secretsmanager get-secret-value \ --secret-idMyTestSecretOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SecretString": "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}", "VersionStages": [ "AWSCURRENT" ], "CreatedDate": 1523477145.713 }Untuk informasi selengkapnya, lihat Mengambil rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk mengambil nilai rahasia sebelumnya
get-secret-valueContoh berikut mendapatkan nilai rahasia sebelumnya. :aws secretsmanager get-secret-value \ --secret-idMyTestSecret--version-stageAWSPREVIOUSOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "SecretString": "{\"user\":\"diegor\",\"password\":\"PREVIOUS-EXAMPLE-PASSWORD\"}", "VersionStages": [ "AWSPREVIOUS" ], "CreatedDate": 1523477145.713 }Untuk informasi selengkapnya, lihat Mengambil rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat GetSecretValue
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-secret-version-ids.
- AWS CLI
-
Untuk daftar semua versi rahasia yang terkait dengan rahasia
list-secret-version-idsContoh berikut mendapat daftar semua versi rahasia.aws secretsmanager list-secret-version-ids \ --secret-idMyTestSecretOutput:
{ "Versions": [ { "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSPREVIOUS" ], "LastAccessedDate": 1523477145.713, "CreatedDate": 1523477145.713 }, { "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "VersionStages": [ "AWSCURRENT" ], "LastAccessedDate": 1523477145.713, "CreatedDate": 1523486221.391 }, { "CreatedDate": 1.51197446236E9, "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333;" } ], "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat ListSecretVersionIds
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-secrets.
- AWS CLI
-
Contoh 1: Untuk membuat daftar rahasia di akun Anda
list-secretsContoh berikut mendapatkan daftar rahasia di akun Anda.aws secretsmanager list-secretsOutput:
{ "SecretList": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "LastChangedDate": 1523477145.729, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSCURRENT" ] } }, { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:AnotherSecret-d4e5f6", "Name": "AnotherSecret", "LastChangedDate": 1523482025.685, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222": [ "AWSCURRENT" ] } } ] }Untuk informasi selengkapnya, lihat Menemukan rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk memfilter daftar rahasia di akun Anda
list-secretsContoh berikut mendapatkan daftar rahasia di akun Anda yang adaTestdi nama. Pemfilteran berdasarkan nama peka huruf besar/kecil.aws secretsmanager list-secrets \ --filter Key="name",Values="Test"Output:
{ "SecretList": [ { "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "LastChangedDate": 1523477145.729, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111": [ "AWSCURRENT" ] } } ] }Untuk informasi selengkapnya, lihat Menemukan rahasia di Panduan Pengguna Secrets Manager.
Contoh 3: Untuk membuat daftar rahasia di akun Anda yang dikelola oleh layanan lain
list-secretsContoh berikut mengembalikan rahasia di akun Anda yang dikelola oleh Amazon RDS.aws secretsmanager list-secrets \ --filter Key="owning-service",Values="rds"Output:
{ "SecretList": [ { "Name": "rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Tags": [ { "Value": "arn:aws:rds:us-west-2:123456789012:cluster:database-1", "Key": "aws:rds:primaryDBClusterArn" }, { "Value": "rds", "Key": "aws:secretsmanager:owningService" } ], "RotationRules": { "AutomaticallyAfterDays": 1 }, "LastChangedDate": 1673477781.275, "LastRotatedDate": 1673477781.26, "SecretVersionsToStages": { "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa": [ "AWSPREVIOUS" ], "a1b2c3d4-5678-90ab-cdef-EXAMPLEbbbbb": [ "AWSCURRENT", "AWSPENDING" ] }, "OwningService": "rds", "RotationEnabled": true, "CreatedDate": 1673467300.7, "LastAccessedDate": 1673395200.0, "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:rds!cluster-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111-a1b2c3", "Description": "Secret associated with primary RDS DB cluster: arn:aws:rds:us-west-2:123456789012:cluster:database-1" } ] }Untuk informasi selengkapnya, lihat Rahasia yang dikelola oleh layanan lain di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat ListSecrets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-resource-policy.
- AWS CLI
-
Untuk menambahkan kebijakan berbasis sumber daya ke rahasia
put-resource-policyContoh berikut menambahkan kebijakan izin ke rahasia, memeriksa terlebih dahulu bahwa kebijakan tersebut tidak menyediakan akses luas ke rahasia tersebut. Kebijakan dibaca dari file. Untuk informasi selengkapnya, lihat Memuat parameter AWS CLI dari file di Panduan Pengguna AWS CLI.aws secretsmanager put-resource-policy \ --secret-idMyTestSecret\ --resource-policyfile://mypolicy.json\ --block-public-policyIsi dari
mypolicy.json:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/MyRole" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" } ] }Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat PutResourcePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-secret-value.
- AWS CLI
-
Contoh 1: Untuk menyimpan nilai rahasia baru dalam rahasia
put-secret-valueContoh berikut membuat versi baru dari rahasia dengan dua pasangan kunci-nilai.aws secretsmanager put-secret-value \ --secret-idMyTestSecret\ --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSCURRENT" ] }Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menyimpan nilai rahasia baru dari kredensyal dalam file JSON
put-secret-valueContoh berikut membuat versi baru dari rahasia dari kredensyal dalam file. Untuk informasi selengkapnya, lihat Memuat parameter AWS CLI dari file di Panduan Pengguna AWS CLI.aws secretsmanager put-secret-value \ --secret-idMyTestSecret\ --secret-stringfile://mycreds.jsonIsi dari
mycreds.json:{ "engine": "mysql", "username": "saanvis", "password": "EXAMPLE-PASSWORD", "host": "my-database-endpoint.us-west-2.rds.amazonaws.com", "dbname": "myDatabase", "port": "3306" }Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "VersionStages": [ "AWSCURRENT" ] }Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat PutSecretValue
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-regions-from-replication.
- AWS CLI
-
Untuk menghapus rahasia replika
remove-regions-from-replicationContoh berikut menghapus rahasia replika di eu-west-3. Untuk menghapus rahasia utama yang direplikasi ke wilayah lain, pertama-tama hapus replika dan kemudian panggil.delete-secretaws secretsmanager remove-regions-from-replication \ --secret-idMyTestSecret\ --remove-replica-regionseu-west-3Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "ReplicationStatus": [] }Untuk informasi selengkapnya, lihat Menghapus rahasia replika di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat RemoveRegionsFromReplication
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreplicate-secret-to-regions.
- AWS CLI
-
Untuk mereplikasi rahasia ke wilayah lain
replicate-secret-to-regionsContoh berikut mereplikasi rahasia eu-west-3. Replika dienkripsi dengan kunci yang dikelola. AWSaws/secretsmanageraws secretsmanager replicate-secret-to-regions \ --secret-idMyTestSecret\ --add-replica-regionsRegion=eu-west-3Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-1a2b3c", "ReplicationStatus": [ { "Region": "eu-west-3", "KmsKeyId": "alias/aws/secretsmanager", "Status": "InProgress" } ] }Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat ReplicateSecretToRegions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrestore-secret.
- AWS CLI
-
Untuk mengembalikan rahasia yang sebelumnya dihapus
restore-secretContoh berikut mengembalikan rahasia yang sebelumnya dijadwalkan untuk dihapus.aws secretsmanager restore-secret \ --secret-idMyTestSecretOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Menghapus rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat RestoreSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrotate-secret.
- AWS CLI
-
Contoh 1: Untuk mengkonfigurasi dan memulai rotasi otomatis untuk rahasia
rotate-secretContoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap delapan jam dalam jendela dua jam. Output menunjukkanVersionIdversi rahasia baru yang dibuat oleh rotasi.aws secretsmanager rotate-secret \ --secret-idMyTestDatabaseSecret\ --rotation-lambda-arnarn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda\ --rotation-rules "{\"ScheduleExpression\": \"cron(0 8/8 * * ? *)\", \"Duration\": \"2h\"}"Output:
{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk mengkonfigurasi dan memulai rotasi otomatis pada interval rotasi
rotate-secretContoh berikut mengkonfigurasi dan memulai rotasi otomatis untuk rahasia. Secrets Manager memutar rahasia sekali segera, dan kemudian setiap 10 hari. Output menunjukkanVersionIdversi rahasia baru yang dibuat oleh rotasi.aws secretsmanager rotate-secret \ --secret-idMyTestDatabaseSecret\ --rotation-lambda-arnarn:aws:lambda:us-west-2:1234566789012:function:SecretsManagerTestRotationLambda\ --rotation-rules "{\"ScheduleExpression\": \"rate(10 days)\"}"Output:
{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
Contoh 3: Untuk segera memutar rahasia
rotate-secretContoh berikut memulai rotasi langsung. Output menunjukkanVersionIdversi rahasia baru yang dibuat oleh rotasi. Rahasianya harus sudah memiliki rotasi yang dikonfigurasi.aws secretsmanager rotate-secret \ --secret-idMyTestDatabaseSecretOutput:
{ "ARN": "aws:arn:secretsmanager:us-west-2:123456789012:secret:MyTestDatabaseSecret-a1b2c3", "Name": "MyTestDatabaseSecret", "VersionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }Untuk informasi selengkapnya, lihat Memutar rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat RotateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-replication-to-replica.
- AWS CLI
-
Untuk mempromosikan rahasia replika ke primer
stop-replication-to-replicaContoh berikut menghapus link antara rahasia replika ke primer. Rahasia replika dipromosikan menjadi rahasia utama di wilayah replika. Anda harus meneleponstop-replication-to-replicadari dalam wilayah replika.aws secretsmanager stop-replication-to-replica \ --secret-idMyTestSecretOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3" }Untuk informasi selengkapnya, lihat Mempromosikan rahasia replika di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat StopReplicationToReplica
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource.
- AWS CLI
-
Contoh 1: Untuk menambahkan tag ke rahasia
Contoh berikut menunjukkan cara melampirkan tag dengan sintaks singkatan.
aws secretsmanager tag-resource \ --secret-idMyTestSecret\ --tagsKey=FirstTag,Value=FirstValuePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai rahasia Anda di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menambahkan beberapa tag ke rahasia
tag-resourceContoh berikut melampirkan dua tag kunci-nilai ke rahasia.aws secretsmanager tag-resource \ --secret-idMyTestSecret\ --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource.
- AWS CLI
-
Untuk menghapus tag dari rahasia
untag-resourceContoh berikut menghapus dua tag dari rahasia. Untuk setiap tag, kunci dan nilai dihapus.aws secretsmanager untag-resource \ --secret-idMyTestSecret\ --tag-keys '[ "FirstTag", "SecondTag"]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-secret-version-stage.
- AWS CLI
-
Contoh 1: Untuk mengembalikan rahasia ke versi sebelumnya
update-secret-version-stageContoh berikut memindahkan label pementasan AWS CURRENT ke versi rahasia sebelumnya, yang mengembalikan rahasia ke versi sebelumnya. Untuk menemukan ID untuk versi sebelumnya, gunakanlist-secret-version-ids. Untuk contoh ini, versi dengan label CURRENT adalah a1b2c3d4-5678-90ab-cdef- dan versi dengan label AWS PREVIOUS adalah a1b2c3d4-5678-90ab-cdef-. EXAMPLE11111 AWS EXAMPLE22222 Dalam contoh ini, Anda memindahkan label AWS CURRENT dari versi 11111 ke 22222. Karena label AWS CURRENT dihapus dari versi,update-secret-version-stagesecara otomatis memindahkan label AWS PREVIOUS ke versi tersebut (11111). Efeknya adalah versi AWS CURRENT dan AWS PREVIOUS ditukar.aws secretsmanager update-secret-version-stage \ --secret-idMyTestSecret\ --version-stageAWSCURRENT\ --move-to-version-ida1b2c3d4-5678-90ab-cdef-EXAMPLE22222\ --remove-from-version-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk menambahkan label pementasan yang dilampirkan ke versi rahasia
update-secret-version-stageContoh berikut menambahkan label pementasan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankanlist-secret-version-idsdan melihat bidangVersionStagesrespons untuk versi yang terpengaruh.aws secretsmanager update-secret-version-stage \ --secret-idMyTestSecret\ --version-stageSTAGINGLABEL1\ --move-to-version-idEXAMPLE1-90ab-cdef-fedc-ba987EXAMPLEOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
Contoh 3: Untuk menghapus label pementasan yang dilampirkan ke versi rahasia
update-secret-version-stageContoh berikut menghapus label pementasan yang dilampirkan ke versi rahasia. Anda dapat meninjau hasilnya dengan menjalankanlist-secret-version-idsdan melihat bidangVersionStagesrespons untuk versi yang terpengaruh.aws secretsmanager update-secret-version-stage \ --secret-idMyTestSecret\ --version-stageSTAGINGLABEL1\ --remove-from-version-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Versi di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat UpdateSecretVersionStage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-secret.
- AWS CLI
-
Contoh 1: Untuk memperbarui deskripsi rahasia
update-secretContoh berikut memperbarui deskripsi rahasia.aws secretsmanager update-secret \ --secret-idMyTestSecret\ --description"This is a new description for the secret."Output:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
Contoh 2: Untuk memperbarui kunci enkripsi yang terkait dengan rahasia
update-secretContoh berikut memperbarui kunci KMS yang digunakan untuk mengenkripsi nilai rahasia. Kunci KMS harus berada di wilayah yang sama dengan rahasia.aws secretsmanager update-secret \ --secret-idMyTestSecret\ --kms-key-idarn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLEOutput:
{ "ARN": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyTestSecret-a1b2c3", "Name": "MyTestSecret" }Untuk informasi selengkapnya, lihat Memodifikasi rahasia di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat UpdateSecret
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanvalidate-resource-policy.
- AWS CLI
-
Untuk memvalidasi kebijakan sumber daya
validate-resource-policyContoh berikut memeriksa bahwa kebijakan sumber daya tidak memberikan akses luas ke rahasia. Kebijakan dibaca dari file pada disk. Untuk informasi selengkapnya, lihat Memuat parameter AWS CLI dari file di Panduan Pengguna AWS CLI.aws secretsmanager validate-resource-policy \ --resource-policyfile://mypolicy.jsonIsi dari
mypolicy.json:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/MyRole" }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" } ] }Output:
{ "PolicyValidationPassed": true, "ValidationErrors": [] }Untuk informasi selengkapnya, lihat Referensi izin untuk Secrets Manager di Panduan Pengguna Secrets Manager.
-
Untuk detail API, lihat ValidateResourcePolicy
di Referensi AWS CLI Perintah.
-