

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menandai rahasia di AWS Secrets Manager
<a name="managing-secrets_tagging"></a>

Di AWS Secrets Manager, Anda dapat menetapkan metadata ke rahasia Anda menggunakan tag. Tag adalah pasangan kunci-nilai yang Anda tentukan untuk rahasia. Tag membantu Anda mengelola AWS sumber daya dan mengatur data, termasuk informasi penagihan.

Dengan tag, Anda dapat:
+ Mengelola, mencari, dan memfilter rahasia dan sumber daya lainnya di AWS akun Anda
+ Kontrol akses ke rahasia berdasarkan tag terlampir
+ Lacak dan kategorikan pengeluaran yang terkait dengan rahasia atau proyek tertentu

Untuk informasi selengkapnya tentang penggunaan tag untuk mengontrol akses, lihat[Kontrol akses ke rahasia menggunakan kontrol akses berbasis atribut (ABAC)](auth-and-access-abac.md).

Untuk mempelajari tag alokasi biaya, lihat [Menggunakan tag alokasi AWS biaya](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) di AWS Billing Panduan Pengguna.

Untuk informasi tentang kuota tag dan batasan penamaan, lihat [Kuota layanan untuk Penandaan di panduan](https://docs.aws.amazon.com/general/latest/gr/arg.html#taged-reference-quotas) Referensi *AWS Umum*. Tag peka huruf besar/kecil.

Secrets Manager menghasilkan entri CloudTrail log saat Anda menandai atau menghapus tag rahasia. Untuk informasi selengkapnya, lihat [Log AWS Secrets Manager peristiwa dengan AWS CloudTrail](monitoring-cloudtrail.md).

**Tip**  
Gunakan skema penandaan yang konsisten di semua AWS sumber daya Anda. Untuk praktik terbaik, lihat whitepaper [Tagging Best Practices](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## Tinjau dasar-dasar tag
<a name="tagging-basics"></a>

Anda dapat menemukan rahasia dengan tag di konsol, AWS CLI, dan SDKs. AWS juga menyediakan alat [Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) untuk membuat konsol khusus yang menggabungkan dan mengatur sumber daya Anda berdasarkan tag mereka. Untuk menemukan rahasia dengan tag tertentu, lihat[Temukan rahasia di AWS Secrets Manager](manage_search-secret.md).

Anda dapat menggunakan konsol Secrets Manager, AWS CLI, atau Secrets Manager API untuk:
+ Buat rahasia dengan tag
+ Tambahkan tag ke rahasia
+ Daftar tag untuk rahasia Anda
+ Hapus tag dari rahasia

Anda dapat menggunakan tag untuk mengkategorikan rahasia Anda. Misalnya, Anda dapat mengkategorikan rahasia berdasarkan tujuan, pemilik, atau lingkungan. Karena Anda menentukan kunci dan nilai untuk setiap tanda, Anda dapat membuat serangkaian kategori khusus untuk memenuhi kebutuhan spesifik Anda. Berikut adalah beberapa contoh tanda:
+ `Project: Project name`
+ `Owner: Name`
+ `Purpose: Load testing`
+ `Application: Application name`
+ `Environment: Production`

## Lacak biaya menggunakan penandaan
<a name="tagging-billing"></a>

Anda dapat menggunakan tag untuk mengkategorikan dan melacak biaya Anda AWS . Ketika Anda menerapkan tag ke AWS sumber daya Anda, termasuk rahasia, laporan alokasi AWS biaya Anda mencakup penggunaan dan biaya yang dikumpulkan berdasarkan tag. Anda dapat menerapkan tag yang mewakili kategori bisnis (seperti pusat biaya, nama aplikasi, atau pemilik) untuk mengatur biaya Anda di berbagai layanan. Untuk informasi selengkapnya, lihat [Menggunakan Tanda Alokasi Biaya untuk Laporan Penagihan Khusus](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) dalam *Panduan Pengguna AWS Billing *.

## Memahami batasan tag
<a name="tagging-restrictions"></a>

Batasan berikut berlaku untuk tanda.

**Batasan dasar**
+ Jumlah maksimum tag per sumber daya (rahasia) adalah 50.
+ Kunci dan nilai tag peka terhadap huruf besar dan kecil.
+ Anda tidak dapat mengubah atau mengedit tag untuk rahasia yang dihapus.

**Batasan kunci tanda**
+ Setiap kunci tanda harus unik. Jika Anda menambahkan tanda dengan kunci yang sudah digunakan, tanda baru akan menimpa pasangan nilai-kunci yang sudah ada.
+ Anda tidak dapat memulai kunci tag `aws:` karena awalan ini dicadangkan untuk digunakan oleh AWS. AWS membuat tag yang dimulai dengan awalan ini atas nama Anda, tetapi Anda tidak dapat mengedit atau menghapusnya.
+ Kunci tanda harus memiliki panjang antara 1 dan 128 karakter Unicode.
+ Kunci tanda harus terdiri dari karakter berikut: huruf Unicode, digit, spasi, dan karakter khusus berikut: `_ . / = + - @`.

**Batasan nilai tanda**
+ Panjang nilai tanda harus antara 0 dan 255 karakter Unicode.
+ Nilai tanda dapat kosong. Jika tidak, nilai tanda harus terdiri dari karakter berikut: huruf Unicode, digit, spasi, dan salah satu karakter khusus berikut: `_ . / = + - @`.

## Menandai rahasia menggunakan konsol Secrets Manager
<a name="tagging-console"></a>

Anda dapat mengelola tag untuk rahasia Anda menggunakan [konsol Secrets Manager](https://console.aws.amazon.com/secretsmanager).

Untuk mengakses fitur penandaan, lakukan hal berikut:

1. Buka konsol Secrets Manager.

1. Di bilah navigasi, pilih Wilayah pilihan Anda.

1. Pada halaman **Rahasia**, pilih rahasia.

**Untuk melihat tag untuk rahasia**
+ Pada halaman **Detail Rahasia**, pilih tab **Tag**.

**Untuk membuat rahasia dengan tag**
+ Ikuti langkah-langkah di [Buat rahasia](create_secret.md).

**Untuk menambah atau mengedit tag untuk rahasia**

1. Pada halaman **Detail Rahasia**, pilih tab **Tag** dan kemudian pilih **Edit tag**.

1. Masukkan kunci tag di bidang **Kunci**. Secara opsional, masukkan nilai tag di bidang **Nilai**.

1. Pilih **Simpan**. Tag baru atau yang diperbarui muncul di daftar tag.
**catatan**  
Jika tombol **Simpan** tidak diaktifkan, kunci tag atau nilai mungkin tidak memenuhi batasan tag. Untuk informasi selengkapnya, lihat [Memahami batasan tag](#tagging-restrictions).

**Untuk menghapus tag dari rahasia**

1. Pada halaman **Detail rahasia**, pilih tab **Tag**, lalu pilih ikon **Hapus** di sebelah tag yang ingin Anda hapus.

1. Pilih **Simpan** untuk mengonfirmasi penghapusan, atau pilih Batalkan untuk **membatalkan**.

## Tag rahasia menggunakan AWS CLI
<a name="managing-secrets_tagging-cli"></a>

### AWS CLI contoh
<a name="managing-secrets_taggging-cli-examples"></a>

**Example Tambahkan tag ke rahasia**  
[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html)Contoh berikut menunjukkan cara melampirkan tag dengan sintaks singkatan.  

```
aws secretsmanager tag-resource \
            --secret-id MyTestSecret \
            --tags Key=FirstTag,Value=FirstValue
```

**Example Tambahkan beberapa tag ke rahasia**  
[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html)Contoh berikut melampirkan dua tag kunci-nilai ke rahasia.  

```
aws secretsmanager tag-resource \
            --secret-id MyTestSecret \
            --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

**Example Hapus tag dari rahasia**  
[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/untag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/untag-resource.html)Contoh berikut menghapus dua tag dari rahasia. Untuk setiap tag, kunci dan nilai dihapus.  

```
aws secretsmanager untag-resource \
            --secret-id MyTestSecret \
            --tag-keys '[ "FirstTag", "SecondTag"]'
```

## Menandai rahasia menggunakan Secrets Manager API
<a name="managing-secrets_tagging-api"></a>

Anda dapat menambahkan, membuat daftar, dan menghapus tag menggunakan Secrets Manager API. Untuk contoh, lihat dokumentasi berikut:
+ [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html): Gunakan `ListSecrets` untuk melihat tag yang diterapkan ke rahasia
+ [TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html): Tambahkan tag ke rahasia
+ [Untag](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html): Hapus tag dari rahasia

## Menandai rahasia menggunakan Secrets Manager AWS SDK
<a name="managing-secrets_tagging-sdk"></a>

Untuk mengubah tag untuk rahasia Anda, gunakan operasi API berikut:
+ [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html): Gunakan `ListSecrets` untuk melihat tag yang diterapkan ke rahasia
+ [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html): Tambahkan tag ke rahasia
+ [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html): Hapus tag dari rahasia

Untuk informasi selengkapnya tentang menggunakan SDK, lihat[AWS SDKs](asm_access.md#asm-sdks).