

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Enregistrez AWS Secrets Manager les événements avec AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

AWS CloudTrail enregistre tous les appels d'API pour Secrets Manager sous forme d'événements, y compris les appels depuis la console Secrets Manager, ainsi que plusieurs autres événements relatifs à la rotation et à la suppression de versions secrètes. Pour obtenir la liste des entrées du journal dans les enregistrements de Secrets Manager, consultez[CloudTrail entrées](cloudtrail_log_entries.md).

Vous pouvez utiliser la CloudTrail console pour consulter les événements enregistrés au cours des 90 derniers jours. Pour un enregistrement continu des événements de votre AWS compte, y compris des événements relatifs à Secrets Manager, créez un journal qui CloudTrail transmettra les fichiers journaux à un compartiment Amazon S3. Consultez [la section Création d'un historique pour votre AWS compte](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html). Vous pouvez également configurer CloudTrail pour recevoir des fichiers CloudTrail journaux provenant de [plusieurs Comptes AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) et [Régions AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html). 

Vous pouvez configurer d'autres AWS services pour analyser plus en détail les données collectées dans les CloudTrail journaux et agir en conséquence. Découvrez les [intégrations de AWS services avec les CloudTrail journaux](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations). Vous pouvez également recevoir des notifications lorsque vous CloudTrail publiez de nouveaux fichiers journaux dans votre compartiment Amazon S3. Consultez [Configuration des notifications Amazon SNS pour](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html). CloudTrail 

**Pour récupérer les événements de Secrets Manager à partir CloudTrail des journaux (console)**

1. Ouvrez la CloudTrail console à l'adresse [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Assurez-vous que la console pointe vers la région où vos événements se sont produits. La console affiche uniquement les événements survenus dans la région sélectionnée. Choisissez la région dans la liste déroulante située dans le coin supérieur droit de la console.

1. Dans le volet de navigation de gauche, sélectionnez **Event history (Historique des événements)**. 

1. Choisissez les critères de **filtrage** et and/or une **plage de temps** pour vous aider à trouver l'événement que vous recherchez. Par exemple :

   1. Pour voir tous les événements de Secrets Manager, pour les **attributs de recherche**, sélectionnez **Source de l'événement**. Ensuite, pour **Enter event source** (Entrer source d'événement), sélectionnez **secretsmanager.amazonaws.com**.

   1. Pour voir tous les événements liés à un secret, dans la zone **Attributs de recherche**, sélectionnez **Nom de la ressource**. Ensuite, pour **Entrez un nom de ressource**, entrez le nom du secret.

1. Pour plus de détails, cliquez sur la flèche d'extension située à côté de l'événement. Pour voir toutes les informations disponibles, sélectionnez **View event** (Afficher l'événement). 

## AWS CLI
<a name="monitoring-cloudtrail_cli"></a>

**Example Récupérer les événements de Secrets Manager à partir CloudTrail des journaux**  
L'exemple suivant [https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html) recherche les événements de Secrets Manager.  

```
aws cloudtrail lookup-events \
    --region us-east-1 \
    --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com
```

# AWS CloudTrail entrées pour Secrets Manager
<a name="cloudtrail_log_entries"></a>

AWS Secrets Manager écrit des entrées dans votre AWS CloudTrail journal pour toutes les opérations de Secrets Manager et pour les autres événements liés à la rotation et à la suppression. Pour plus d'informations sur les mesures à prendre face à ces événements, consultez [Associez les événements de Secrets Manager à EventBridge](monitoring-eventbridge.md). 

**Topics**
+ [Entrées de journal pour les opérations Secrets Manager](#cloudtrail_log_entries_operations)
+ [Entrées du journal marquées pour suppression](#cloudtrail_log_entries_deletion)
+ [Entrées de journal pour la réplication](#cloudtrail_log_entries_replication)
+ [Entrées du journal pour la rotation](#cloudtrail_log_entries_rotation)

## Entrées de journal pour les opérations Secrets Manager
<a name="cloudtrail_log_entries_operations"></a>

Les événements générés par des appels aux opérations de Secrets Manager ont `"detail-type": ["AWS API Call via CloudTrail"]`. 

**Note**  
Avant février 2024, certaines opérations de Secrets Manager signalaient des événements contenant « ARn » au lieu de arn « » pour l'ARN secret. Pour obtenir plus d'informations, consultez [re:Post AWS](https://repost.aws/knowledge-center/secrets-manager-arn).

Les CloudTrail entrées suivantes sont générées lorsque vous ou un service appelez les opérations de Secrets Manager via l'API, le SDK ou la CLI.

**BatchGetSecretValue**  
Généré par l'[BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)opération. Pour plus d'informations sur la récupération de secrets, veuillez consulter [Obtenez des secrets auprès de AWS Secrets Manager](retrieving-secrets.md). 

**CancelRotateSecret**  
Généré par l'[CancelRotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CancelRotateSecret.html)opération. Pour plus d'informations sur la rotation, veuillez consulter [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md). 

**CreateSecret**  
Généré par l'[CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)opération. Pour plus d'informations sur la création de secrets, veuillez consulter [Gérez les secrets avec AWS Secrets Manager](managing-secrets.md).

**DeleteResourcePolicy**  
Généré par l'[DeleteResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteResourcePolicy.html)opération. Pour plus d'informations sur les autorisations, veuillez consulter [Authentification et contrôle d'accès pour AWS Secrets Manager](auth-and-access.md). 

**DeleteSecret**  
Généré par l'[DeleteSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html)opération. Pour plus d'informations sur la suppression de secrets, veuillez consulter [Supprimer un AWS Secrets Manager secret](manage_delete-secret.md). 

**DescribeSecret**  
Généré par l'[DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html)opération. 

**GetRandomPassword**  
Généré par l'[GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html)opération. 

**GetResourcePolicy**  
Généré par l'[GetResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetResourcePolicy.html)opération. Pour plus d'informations sur les autorisations, veuillez consulter [Authentification et contrôle d'accès pour AWS Secrets Manager](auth-and-access.md).

**GetSecretValue**  
Généré par les [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html)opérations [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)et. Pour plus d'informations sur la récupération de secrets, veuillez consulter [Obtenez des secrets auprès de AWS Secrets Manager](retrieving-secrets.md).

**ListSecrets**  
Généré par l'[ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html)opération. Pour plus d'informations sur l'établissement d'une liste de secrets, veuillez consulter [Trouvez des secrets dans AWS Secrets Manager](manage_search-secret.md).

**ListSecretVersionIds**  
Généré par l'[ListSecretVersionIds](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecretVersionIds.html)opération.

**PutResourcePolicy**  
Généré par l'[PutResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutResourcePolicy.html)opération. Pour plus d'informations sur les autorisations, veuillez consulter [Authentification et contrôle d'accès pour AWS Secrets Manager](auth-and-access.md). 

**PutSecretValue**  
Généré par l'[PutSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html)opération. Pour plus d'informations sur la mise à jour d'un secret, veuillez consulter [Modifier un AWS Secrets Manager secret](manage_update-secret.md).

**RemoveRegionsFromReplication**  
Généré par l'[RemoveRegionsFromReplication](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RemoveRegionsFromReplication.html)opération. Pour plus d'informations sur la réplication d'un secret, veuillez consulter [Reproduisez les AWS Secrets Manager secrets d'une région à l'autre](replicate-secrets.md). 

**ReplicateSecretToRegions**  
Généré par l'[ReplicateSecretToRegions](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html)opération. Pour plus d'informations sur la réplication d'un secret, veuillez consulter [Reproduisez les AWS Secrets Manager secrets d'une région à l'autre](replicate-secrets.md). 

**RestoreSecret**  
Généré par l'[RestoreSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html)opération. Pour plus d'informations sur la restauration d'un secret supprimé, veuillez consulter [Restaurer un AWS Secrets Manager secret](manage_restore-secret.md). 

**RotateSecret**  
Généré par l'[RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)opération. Pour plus d'informations sur la rotation, veuillez consulter [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md). 

**StopReplicationToReplica**  
Généré par l'[StopReplicationToReplica](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html)opération. Pour plus d'informations sur la réplication d'un secret, veuillez consulter [Reproduisez les AWS Secrets Manager secrets d'une région à l'autre](replicate-secrets.md). 

**TagResource**  
Généré par l'[TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html)opération. Pour plus d'informations sur l'étiquetage d'un secret, veuillez consulter [Marquer des secrets dans AWS Secrets Manager](managing-secrets_tagging.md).

**UntagResource**  
Généré par l'[UntagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html)opération. Pour plus d'informations sur la suppression du balisage d'un secret, veuillez consulter [Marquer des secrets dans AWS Secrets Manager](managing-secrets_tagging.md).

**UpdateSecret**  
Généré par l'[UpdateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html)opération. Pour plus d'informations sur la mise à jour d'un secret, veuillez consulter [Modifier un AWS Secrets Manager secret](manage_update-secret.md).

**UpdateSecretVersionStage**  
Généré par l'[UpdateSecretVersionStage](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html)opération. Pour plus d'informations sur les étapes des versions, veuillez consulter [Versions secrètes](whats-in-a-secret.md#term_version). 

**ValidateResourcePolicy**  
Généré par l'[ValidateResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ValidateResourcePolicy.html)opération. Pour plus d'informations sur les autorisations, veuillez consulter [Authentification et contrôle d'accès pour AWS Secrets Manager](auth-and-access.md).

## Entrées du journal marquées pour suppression
<a name="cloudtrail_log_entries_deletion"></a>

Outre les événements relatifs aux opérations de Secrets Manager, Secrets Manager génère les événements suivants relatifs à la suppression. Ces événements ont `"detail-type": ["AWS Service Event via CloudTrail"]`.

**CancelSecretVersionDelete**  
Généré par le service Secrets Manager. Si vous appelez `DeleteSecret` sur un secret qui a des versions, puis que vous appelez `RestoreSecret` plus tard, Secrets Manager journalise cet événement pour chaque version de secret restaurée. Pour plus d'informations sur la restauration d'un secret supprimé, veuillez consulter [Restaurer un AWS Secrets Manager secret](manage_restore-secret.md). 

**EndSecretVersionDelete**  
Généré par le service Secrets Manager lorsqu'une version de secret est supprimée. Pour de plus amples informations, veuillez consulter [Supprimer un AWS Secrets Manager secret](manage_delete-secret.md).

**StartSecretVersionDelete**  
Généré par le service Secrets Manager lorsque ce dernier lance la suppression d'une version de secret. Pour plus d'informations sur la suppression de secrets, veuillez consulter [Supprimer un AWS Secrets Manager secret](manage_delete-secret.md).

**SecretVersionDeletion**  
Généré par le service Secrets Manager lorsque ce dernier supprime une version de secret obsolète. Pour plus d'informations, consultez [Versions de secret](whats-in-a-secret.md#term_version).

## Entrées de journal pour la réplication
<a name="cloudtrail_log_entries_replication"></a>

Outre les événements liés aux opérations de Secrets Manager, Secrets Manager génère les événements suivants liés à la réplication. Ces événements ont `"detail-type": ["AWS Service Event via CloudTrail"]`.

**ReplicationFailed**  
Généré par le service Secrets Manager en cas d'échec de la réplication. Pour plus d'informations sur la réplication d'un secret, veuillez consulter [Reproduisez les AWS Secrets Manager secrets d'une région à l'autre](replicate-secrets.md).

**ReplicationStarted**  
Généré par le service Secrets Manager lorsque Secrets Manager lance la réplication d'un secret. Pour plus d'informations sur la réplication d'un secret, veuillez consulter [Reproduisez les AWS Secrets Manager secrets d'une région à l'autre](replicate-secrets.md).

**ReplicationSucceeded**  
Généré par le service Secrets Manager lorsque la réplication d'un secret est réussie. Pour plus d'informations sur la réplication d'un secret, veuillez consulter [Reproduisez les AWS Secrets Manager secrets d'une région à l'autre](replicate-secrets.md).

## Entrées du journal pour la rotation
<a name="cloudtrail_log_entries_rotation"></a>

Outre les événements relatifs aux opérations de Secrets Manager, Secrets Manager génère les événements suivants relatifs à la rotation. Ces événements ont `"detail-type": ["AWS Service Event via CloudTrail"]`.

**RotationStarted**  
Généré par le service Secrets Manager lorsque Secrets Manager lance la rotation d'un secret. Pour plus d'informations sur la rotation, veuillez consulter [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md).

**RotationAbandoned**  
Généré par le service Secrets Manager lorsque Secrets Manager abandonne une tentative de rotation et supprime l'étiquette `AWSPENDING` d'une version existante d'un secret. Secrets Manager abandonne la rotation lorsque vous créez une nouvelle version d'un secret pendant la rotation. Pour plus d'informations sur la rotation, veuillez consulter [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md).

**RotationFailed**  
Généré par le service Secrets Manager en cas d'échec de la rotation. Pour plus d'informations sur la rotation, veuillez consulter [Résoudre les problèmes de rotation AWS Secrets Manager](troubleshoot_rotation.md).

**RotationSucceeded**  
Généré par le service Secrets Manager lorsque la rotation d'un secret est réussie. Pour plus d'informations sur la rotation, veuillez consulter [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md).

**TestRotationStarted**  
Généré par le service Secrets Manager lorsque Secrets Manager commence à tester la rotation d'un secret dont la rotation immédiate n'est pas planifiée. Pour plus d'informations sur la rotation, veuillez consulter [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md).

**TestRotationSucceeded**  
Généré par le service Secrets Manager lorsque Secrets Manager teste avec succès la rotation d'un secret dont la rotation immédiate n'est pas planifiée. Pour plus d'informations sur la rotation, veuillez consulter [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md).

**TestRotationFailed**  
Généré par le service Secrets Manager lorsque Secrets Manager teste la rotation d'un secret dont la rotation immédiate n'est pas planifiée et que la rotation a échoué. Pour plus d'informations sur la rotation, veuillez consulter [Résoudre les problèmes de rotation AWS Secrets Manager](troubleshoot_rotation.md).