As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Localizar segredos no AWS Secrets Manager
Quando você pesquisa por segredos sem um filtro, o Secrets Manager faz correspondências com base em palavras-chave com o nome do segredo, descrição, chave de tag e valor da tag. Pesquisar sem filtros não diferencia maiúsculas de minúsculas e ignora caracteres especiais, como espaço, /, _, =, #, e usa apenas números e letras. Quando você pesquisa sem um filtro, o Secrets Manager analisa a string de pesquisa para convertê-la em palavras separadas. As palavras são separadas por qualquer alteração de maiúsculas para minúsculas, de letra para número ou de número/letra para pontuação. Por exemplo, inserir o termo de pesquisa credsDatabase#892
gera a pesquisa por creds
, Database
e 892
no nome, descrição e chave de tag e valor.
O Secrets Manager gera uma entrada de log do CloudTrail quando você lista um segredo. Para ter mais informações, consulte Registrar eventos do AWS Secrets Manager em log com o AWS CloudTrail.
O Secrets Manager é um serviço regional e apenas segredos na região selecionada são retornados.
Filtros de pesquisa
Se você não usar nenhum filtro, o Secrets Manager dividirá a string de pesquisa em palavras e, em seguida, pesquisará correspondências em todos os atributos. Essa pesquisa não diferencia maiúsculas de minúsculas. Por exemplo, pesquisar por My_Secret
encontra correspondência com segredos com a palavra my ou secret no nome, na descrição ou nas tags.
É possível aplicar os seguintes filtros para sua pesquisa:
- Nome
-
Encontra correspondências com o início dos nomes de segredo; diferencia maiúsculas de minúsculas. Por exemplo, Name:
Data
retorna um segredo nomeado comoDatabaseSecret
, mas nãodatabaseSecret
ouMyData
. - Descrição
-
Encontra correspondência nas palavras em descrições dos segredos, não diferencia letras maiúsculas de minúsculas. Por exemplo, Description:
My Description
encontra correspondências entre segredos com as seguintes descrições:-
My Description
-
my description
-
My basic description
-
Description of my secret
-
- Gerenciado por
Encontra segredos gerenciados por serviços externos à AWS, como, por exemplo, CyberArk ou HashiCorp.
- Serviço de propriedade
Faz correspondências com o início do prefixo do ID do serviço de gerenciamento, não diferencia maiúsculas de minúsculas. Por exemplo,
my-ser
faz a correspondência com segredos gerenciados por serviços com os prefixosmy-serv
emy-service
. Para ter mais informações, consulte Segredos gerenciados por outros serviços.- Segredos replicados
-
É possível filtrar segredos primários, réplicas de segredo ou segredos que não estão replicados.
- Chaves de tags
-
Encontra correspondências com o início das chaves de tag; diferencia maiúsculas de minúsculas. Por exemplo, Tag key:
Prod
retorna segredos com as tagsProduction
eProd1
, mas não segredos com as tagsprod
ou1 Prod
. - Valores de tags
-
Encontra correspondências com o início dos valores de tag; diferencia maiúsculas de minúsculas. Por exemplo, Tag value:
Prod
retorna segredos com as tagsProduction
eProd1
, mas não segredos com valor de tagprod
ou1 Prod
.
AWS CLI
exemplo Listar os segredos em sua conta
O exemplo de list-secrets
a seguir mostra uma lista dos segredos em sua conta.
aws secretsmanager list-secrets
exemplo Filtrar a lista de segredos em sua conta
O exemplo de list-secrets
a seguir obtém uma lista dos segredos em sua conta que têm Test no nome. A filtragem por nome diferencia maiúsculas de minúsculas.
aws secretsmanager list-secrets \ --filter Key="name",Values="Test"
exemplo Encontre segredos que são gerenciados por outros serviços da AWS
O exemplo de list-secrets
a seguir obtém uma lista de segredos gerenciados por um serviço. Você especifica o ID do serviço. Para ter mais informações, consulte Segredos gerenciados por outros serviços.
aws secretsmanager list-secrets --filter Key="owning-service",Values="
<service ID prefix>
"
AWS SDK
Para localizar segredos usando um dos SDKs da AWS, use ListSecrets
. Para ter mais informações, consulte AWS SDKs.