

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestisci i segreti con Gestione dei segreti AWS
<a name="managing-secrets"></a>

**Topics**
+ [Aggiorna un valore segreto](manage_update-secret-value.md)
+ [Genera una password con Secrets Manager](generate-password.md)
+ [Ripristina un segreto a una versione precedente](roll-back-secret.md)
+ [Modifica la chiave di crittografia per un segreto](manage_update-encryption-key.md)
+ [Modificare un segreto](manage_update-secret.md)
+ [Scopri i segreti](manage_search-secret.md)
+ [Eliminare un segreto](manage_delete-secret.md)
+ [Ripristino di un segreto](manage_restore-secret.md)
+ [Tag segreti](managing-secrets_tagging.md)

# Aggiorna il valore di un Gestione dei segreti AWS segreto
<a name="manage_update-secret-value"></a>



Per aggiornare il valore del tuo segreto, puoi utilizzare la console, la CLI o un SDK. Quando aggiorni il valore del segreto, Secrets Manager crea una nuova versione del segreto con l’etichetta temporanea `AWSCURRENT`. Puoi ancora accedere alla versione precedente con l'etichetta `AWSPREVIOUS`. Puoi anche aggiungere le tue etichette. Per ulteriori informazioni, consulta [Controllo delle versioni di Secrets Manager](whats-in-a-secret.md#term_version).

**Per aggiornare il valore segreto (console)**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Dall'elenco dei segreti, scegli il segreto.

1. Nella pagina dei dettagli del segreto, nella sezione **Panoramica** in **Valore del segreto**, scegli **Recupera il valore del segreto**, quindi scegli **Modifica**. 

## AWS CLI
<a name="manage_update-secret-value_CLI"></a>

**Per aggiornare il valore del segreto (AWS CLI)**
+ Quando immetti i comandi in una shell dei comandi, c'è il rischio che la cronologia dei comandi sia accessibile o che le utilità abbiano accesso ai parametri dei comandi. Per informazioni, consulta [Riduci i rischi derivanti dall'utilizzo di per archiviare i tuoi AWS CLI segreti Gestione dei segreti AWS](security_cli-exposure-risks.md).

  L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html) seguente mostra come creare una nuova versione di un segreto con due coppie chiave-valore.

  ```
  aws secretsmanager put-secret-value \
        --secret-id MyTestSecret \
        --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
  ```

  L’esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/put-secret-value.html) mostra come creare una nuova versione di un'etichetta temporanea personalizzata. La nuova versione avrà le etichette `MyLabel` e `AWSCURRENT`.

  ```
  aws secretsmanager put-secret-value \
        --secret-id MyTestSecret \
        --secret-string "{\"user\":\"diegor\",\"password\":\"EXAMPLE-PASSWORD\"}"
        --version-stages "MyLabel"
  ```

## AWS SDK
<a name="manage_update-secret-value_SDK"></a>

Ti consigliamo di evitare di chiamare `PutSecretValue` o `UpdateSecret` ad una frequenza sostenuta di più di una volta ogni 10 minuti. Quando chiami `PutSecretValue` o `UpdateSecret` per aggiornare il valore del segreto, Secrets Manager crea una nuova versione del segreto. Secrets Manager rimuove le versioni obsolete quando sono più di 100, ma non rimuove le versioni create da meno di 24 ore. Se aggiorni il valore segreto più di una volta ogni 10 minuti, crei più versioni di quelle che Secrets Manager rimuove e raggiungerai la quota massima prevista per le versioni di un segreto.

Per aggiornare un valore segreto, utilizza le seguenti azioni: [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html) o [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html). Per ulteriori informazioni, consulta [AWS SDKs](asm_access.md#asm-sdks).

# Genera una password con Secrets Manager
<a name="generate-password"></a>

Uno schema comune per l'utilizzo di Secrets Manager consiste nel generare una password in Secrets Manager e quindi utilizzarla nel database o nel servizio. Puoi farlo utilizzando i seguenti metodi:
+ CloudFormation — Vedi[Crea Gestione dei segreti AWS segreti in AWS CloudFormation](cloudformation.md).
+ AWS CLI — Vedi [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-random-password.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-random-password.html).
+ AWS SDKs — Vedi [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html).

# Ripristina un segreto a una versione precedente
<a name="roll-back-secret"></a>

Puoi ripristinare un segreto a una versione precedente spostando le etichette allegate alle versioni segrete utilizzando il AWS CLI. Per informazioni su come Secrets Manager archivia le versioni dei segreti, vedere[Versioni segrete](whats-in-a-secret.md#term_version). 

L'[https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html)esempio seguente sposta AWSCURRENT l'etichetta temporanea alla versione precedente di un segreto, che ripristina il segreto alla versione precedente. Per trovare l'ID della versione precedente, usa [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/list-secret-version-ids.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/list-secret-version-ids.html)o visualizza le versioni nella console Secrets Manager.

Per questo esempio, la versione con l'etichetta è a1b2c3d4-5678-90ab-cdef- e la versione con l' AWSCURRENT etichetta è a1b2c3d4-5678-90ab-cdef-. EXAMPLE11111 AWSPREVIOUS EXAMPLE22222 In questo esempio, si sposta l'etichetta dalla versione 11111 alla 22222. AWSCURRENT Poiché l' AWSCURRENT etichetta viene rimossa da una versione, sposta `update-secret-version-stage` automaticamente l' AWSPREVIOUS etichetta a quella versione (11111). L'effetto è che le AWSPREVIOUS versioni AWSCURRENT e vengono scambiate.

```
aws secretsmanager update-secret-version-stage \
  --secret-id MyTestSecret \
  --version-stage AWSCURRENT \
  --move-to-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
  --remove-from-version-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

# Modificare la chiave di crittografia per un Gestione dei segreti AWS segreto
<a name="manage_update-encryption-key"></a>

Secrets Manager utilizza [la crittografia a busta](security-encryption.md) con AWS KMS chiavi e chiavi dati per proteggere ogni valore segreto. Per ogni segreto, puoi scegliere quale chiave KMS usare. È possibile utilizzare o utilizzare una chiave gestita dal cliente. Chiave gestita da AWS **aws/secretsmanager** Nella maggior parte dei casi, si consiglia di **aws/secretsmanager** utilizzarlo e non è previsto alcun costo per l'utilizzo. Se devi accedere al segreto da un'altra Account AWS persona o se desideri utilizzare la tua chiave KMS in modo da poterla ruotare o applicare una politica di chiave, usa una. chiave gestita dal clienteÈ necessario avere le [Autorizzazioni per la chiave KMS](security-encryption.md#security-encryption-authz). Per informazioni sui costi di utilizzo di una chiave gestita dal cliente, consulta la sezione [Prezzi](intro.md#asm_pricing).

Puoi modificare la chiave di crittografia per il segreto. Ad esempio, se desideri [accedere al segreto da un altro account](auth-and-access_examples_cross.md) e il segreto è attualmente crittografato utilizzando la chiave AWS gestita`aws/secretsmanager`, puoi passare a un. chiave gestita dal cliente

**Suggerimento**  
Se desideri ruotare il tuo chiave gestita dal cliente, ti consigliamo di utilizzare la rotazione AWS KMS automatica dei tasti. Per ulteriori informazioni, consulta [Rotazione AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html) dei tasti.

Quando si modifica la chiave di crittografia, Secrets Manager cripta nuovamente `AWSCURRENT` e `AWSPENDING` le `AWSPREVIOUS` versioni con la nuova chiave. Per evitare di nasconderti il segreto, Secrets Manager mantiene tutte le versioni esistenti crittografate con la chiave precedente. Ciò significa che è possibile decrittografare `AWSCURRENT` `AWSPENDING` le `AWSPREVIOUS` versioni con la chiave precedente o quella nuova. Se non si dispone dell'`kms:Decrypt`autorizzazione per la chiave precedente, quando si modifica la chiave di crittografia, Secrets Manager non può decrittografare le versioni segrete per crittografarle nuovamente. In questo caso, le versioni esistenti non vengono ricrittografate.

Per fare in modo che `AWSCURRENT` possa essere decifrata solo con la nuova chiave di crittografia, crea una nuova versione del segreto con la nuova chiave. Quindi, per poter decifrare la versione `AWSCURRENT` segreta, devi avere l'autorizzazione per la nuova chiave.

Se disattivi la chiave di crittografia precedente, non potrai decrittografare nessuna versione segreta ad eccezione di `AWSCURRENT`, `AWSPENDING` e `AWSPREVIOUS`. Se disponi di altre versioni segrete etichettate per le quali desideri mantenere l'accesso, devi ricreare tali versioni con la nuova chiave di crittografia utilizzando [AWS CLI](#manage_update-encryption-key_CLI).

**Per modificare la chiave di crittografia per un segreto (console)**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Dall'elenco dei segreti, scegli il segreto.

1. Nella pagina dei dettagli del segreto, nella sezione **Secrets details** (Dettagli segreti), scegli **Actions** (Operazioni), quindi scegli **Edit encryption key** (Modifica chiave di crittografia). 

## AWS CLI
<a name="manage_update-encryption-key_CLI"></a>

Se modifichi la chiave di crittografia per un segreto e disattivi la chiave di crittografia precedente, non sarà possibile decrittografare nessuna versione segreta ad eccezione di `AWSCURRENT`, `AWSPENDING` e `AWSPREVIOUS`. Se disponi di altre versioni segrete etichettate per le quali desideri mantenere l'accesso, devi ricreare tali versioni con la nuova chiave di crittografia utilizzando [AWS CLI](#manage_update-encryption-key_CLI).

**Per modificare la chiave di crittografia per un segreto (AWS CLI)**

1. L’esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html) seguente mostra come aggiornare la chiave KMS utilizzata per crittografare il valore del segreto. La chiave KMS deve trovarsi nella stessa Regione del segreto.

   ```
   aws secretsmanager update-secret \
         --secret-id MyTestSecret \
         --kms-key-id arn:aws:kms:us-west-2:123456789012:key/EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE
   ```

1. (Facoltativo) Se disponi di versioni segrete con etichette personalizzate, per poterle crittografare nuovamente utilizzando la nuova chiave è necessario ricrearle. 

   Quando immetti i comandi in una shell dei comandi, c'è il rischio che la cronologia dei comandi sia accessibile o che le utilità abbiano accesso ai parametri dei comandi. Per informazioni, consulta [Riduci i rischi derivanti dall'utilizzo di per archiviare i tuoi AWS CLI segreti Gestione dei segreti AWS](security_cli-exposure-risks.md).

   1. Ottieni il valore della versione segreta.

      ```
      aws secretsmanager get-secret-value \
            --secret-id MyTestSecret \
            --version-stage MyCustomLabel
      ```

      Annota il valore segreto.

   1. Crea una nuova versione con quel valore.

      ```
      aws secretsmanager put-secret-value \
          --secret-id testDescriptionUpdate \
          --secret-string "SecretValue" \
          --version-stages "MyCustomLabel"
      ```

# Modifica un Gestione dei segreti AWS segreto
<a name="manage_update-secret"></a>

Puoi modificare i metadati di un segreto dopo che è stato creato in base a chi ha creato il segreto. Per i segreti creati da altri servizi, potrebbe essere necessario utilizzare l'altro servizio per aggiornarlo o ruotarlo. 

Per determinare chi gestisce un segreto, puoi rivedere il nome del segreto. I segreti gestiti da altri servizi sono preceduti dall'ID di quel servizio. Oppure, chiama [describe-secret AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/describe-secret.html), quindi esamina il campo. `OwningService` Per ulteriori informazioni, consulta [Gestione dei segreti AWS segreti gestiti da altri AWS servizi](service-linked-secrets.md).

Per i segreti da te gestiti, puoi modificare la descrizione, la policy basata sulle risorse, la chiave di crittografia e i tag. Puoi anche modificare il valore delle informazioni crittografate del segreto, sebbene sia consigliabile utilizzare la rotazione per aggiornare i valori del segreto che contengono credenziali. La rotazione aggiorna sia il segreto in Secrets Manager che le credenziali del database o del servizio. Questo consente di mantenere i segreti sincronizzati automaticamente in modo che quando i client richiedono un valore del segreto, recuperano sempre un set di credenziali funzionante. Per ulteriori informazioni, consulta [Ruota i segreti Gestione dei segreti AWS](rotating-secrets.md).

Secrets Manager genera una voce di CloudTrail registro quando si modifica un segreto. Per ulteriori informazioni, consulta [Registra Gestione dei segreti AWS gli eventi con AWS CloudTrail](monitoring-cloudtrail.md).

**Aggiornamento di un segreto da te gestito (console)**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Dall'elenco dei segreti, scegli il segreto.

1. Nella pagina dei dettagli del segreto, completa una delle seguenti operazioni:

   **Tieni presente** che non puoi modificare il nome o l'ARN di un segreto. 
   + Per aggiornare la descrizione, nella sezione **Secrets details (Dettagli segreti)** scegli **Actions (Operazioni)**, quindi scegli **Edit description (Modifica descrizione)**.
   + Per aggiornare la chiave di crittografia, consulta [Modificare la chiave di crittografia per un Gestione dei segreti AWS segreto](manage_update-encryption-key.md).
   + Per aggiornare i tag, nella sezione **Tag**, scegli **Modifica tag**. Per informazioni, consulta [Taggare i segreti in Gestione dei segreti AWS](managing-secrets_tagging.md).
   + Per aggiornare il valore del segreto, consulta [Aggiorna il valore di un Gestione dei segreti AWS segreto](manage_update-secret-value.md).
   + Per aggiornare le autorizzazioni per il segreto, nella sezione **Panoramica** scegli **Modifica autorizzazioni**. Per informazioni, consulta [Policy basate sulle risorse](auth-and-access_resource-policies.md).
   + Per aggiornare la rotazione per il segreto, nella sezione **Rotazione** scegli **Modifica rotazione**. Per informazioni, consulta [Ruota i segreti Gestione dei segreti AWS](rotating-secrets.md).
   + Per replicare il tuo segreto in altre regioni, consulta [Replica in più regioni](replicate-secrets.md).
   + Se il tuo segreto contiene repliche, puoi modificare la chiave di crittografia per una replica. Nella sezione **Replica**, seleziona il pulsante di opzione per la replica e quindi dal menu **Operazioni**, scegli **Modifica la chiave di crittografia**. Per informazioni, consulta [Crittografia e decrittografia segrete in Gestione dei segreti AWS](security-encryption.md).
   + Per modificare un segreto in modo che sia gestito da un altro servizio, è necessario ricrearlo in tale servizio. Per informazioni, consulta [Segreti gestiti da altri servizi](service-linked-secrets.md).

## AWS CLI
<a name="manage_update-secret_CLI"></a>

**Example Aggiornamento della descrizione di un segreto**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html) seguente mostra come aggiornare la descrizione di un segreto.  

```
aws secretsmanager update-secret \
    --secret-id MyTestSecret \
    --description "This is a new description for the secret."
```

## AWS SDK
<a name="manage_update-secret_SDK"></a>

Ti consigliamo di evitare di chiamare `PutSecretValue` o `UpdateSecret` ad una frequenza sostenuta di più di una volta ogni 10 minuti. Quando chiami `PutSecretValue` o `UpdateSecret` per aggiornare il valore del segreto, Secrets Manager crea una nuova versione del segreto. Secrets Manager rimuove le versioni obsolete quando sono più di 100, ma non rimuove le versioni create da meno di 24 ore. Se aggiorni il valore segreto più di una volta ogni 10 minuti, crei più versioni di quelle che Secrets Manager rimuove e raggiungerai la quota massima prevista per le versioni di un segreto.

Per aggiornare un segreto, utilizza le seguenti azioni: [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html) o [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html). Per ulteriori informazioni, consulta [AWS SDKs](asm_access.md#asm-sdks).

# Trova segreti in Gestione dei segreti AWS
<a name="manage_search-secret"></a>

Quando cerchi segreti senza filtro, Secrets Manager fa corrispondere le parole chiave nel nome del segreto, nella descrizione, nella chiave tag e nel valore del tag. La ricerca senza filtri non fa distinzione tra maiuscole e minuscole e ignora caratteri speciali, come spazio, /, \$1, =, \$1 e utilizza solo numeri e lettere. Quando esegui una ricerca senza filtri, Secrets Manager analizza la stringa di ricerca per convertirla in parole separate. Le parole sono separate da qualsiasi modifica da maiuscola a minuscola, da lettera a numero o da a punteggiatura. number/letter Ad esempio, inserendo il termine di ricerca `credsDatabase#892`, viene effettuata la ricerca di `creds`, `Database` e `892` in nome, descrizione e chiave e valore di tag.

Secrets Manager genera una voce di CloudTrail registro quando si elencano i segreti. Per ulteriori informazioni, consulta [Registra Gestione dei segreti AWS gli eventi con AWS CloudTrail](monitoring-cloudtrail.md).

Secrets Manager è un servizio regionale e restituisce solo i segreti entro la regione selezionata.

## Filtri di ricerca
<a name="manage_search-secret-filters"></a>

Se non si utilizza alcun filtro, Secrets Manager suddivide la stringa di ricerca in parole e quindi cerca le corrispondenze in tutti gli attributi. Questa ricerca non fa distinzione tra maiuscole e minuscole. Ad esempio, la ricerca di segreti **My\$1Secret** corrisponde alla parola **my** o **secret** nel nome, nella descrizione o nei tag.

Puoi applicare i seguenti filtri alla ricerca:

**Name**  
Corrisponde all'inizio dei nomi dei segreti; distinzione tra maiuscole e minuscole. Ad esempio: **Nome:** **Data** restituisce un segreto chiamato `DatabaseSecret`, ma non `databaseSecret` o `MyData`. 

**Description**  
Corrisponde alle parole nelle descrizioni segrete, nessuna distinzione tra lettere maiuscole e minuscole. Ad esempio:**Descrizione**: **My Description** abbina i segreti con le seguenti descrizioni:   
+ `My Description`
+ `my description`
+ `My basic description`
+ `Description of my secret`

**Gestito da**  
Trova segreti gestiti da servizi esterni AWS, ad esempio:  
+ 1 password
+ Senza chiavi
+ CyberArk
+ HashiCorp

**Servizio di proprietà**  
Corrisponde all'inizio dei prefissi ID del servizio, nessuna distinzione tra lettere maiuscole e minuscole. Ad esempio, **my-ser** abbina i segreti gestiti dai servizi al prefisso `my-serv` e `my-service`. Per ulteriori informazioni, consulta [Segreti gestiti da altri servizi](service-linked-secrets.md). 

**Segreti replicati**  
Puoi filtrare i segreti principali, di replica o quelli che non vengono replicati.

**Tasti Tag**  
Corrisponde all'inizio dei tasti tag; distinzione tra maiuscole e minuscole. Ad esempio: **Tasto tag:** **Prod** restituisce segreti con il tag `Production` e `Prod1`, ma non segreti con il tag `prod` o `1 Prod`.

**Valori Tag**  
Corrisponde all'inizio dei valori dei tag; distinzione tra maiuscole e minuscole. Ad esempio: **Valore tag:** **Prod** restituisce segreti con il tag `Production` e `Prod1`, ma non segreti con il valore del tag `prod` o `1 Prod`. 

## AWS CLI
<a name="manage_search-secret_cli"></a>

**Example Elencazione dei segreti nell'account**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html) seguente mostra come ottenere un elenco dei segreti del proprio account.  

```
aws secretsmanager list-secrets
```

**Example Filtraggio dell'elenco dei segreti nell'account**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html) seguente mostra come ottenere un elenco dei segreti del proprio account che contengono **Test** nel nome. Il filtro per nome fa distinzione tra maiuscole e minuscole.  

```
aws secretsmanager list-secrets \
    --filters Key="name",Values="Test"
```

**Example Scopri i segreti gestiti da altri servizi AWS**  
L'esempio [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/list-secrets.html) seguente ottiene un elenco di segreti gestiti da un servizio. Si specifica il servizio in base all'ID. Per ulteriori informazioni, consulta [Segreti gestiti da altri servizi](service-linked-secrets.md).  

```
aws secretsmanager list-secrets \
    --filters Key="owning-service",Values="<service ID prefix>"
```

## AWS SDK
<a name="manage_search-secret_sdk"></a>

Per trovare segreti usando uno di questi AWS SDKs, usa [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html). Per ulteriori informazioni, consulta [AWS SDKs](asm_access.md#asm-sdks).



# Eliminare un Gestione dei segreti AWS segreto
<a name="manage_delete-secret"></a>

A causa della natura critica dei segreti, rende Gestione dei segreti AWS intenzionalmente difficile l'eliminazione di un segreto. Secrets Manager non elimina immediatamente i segreti. Invece, Secrets Manager rende immediatamente inaccessibili i segreti e li pianifica per l'eliminazione dopo un intervallo di recupero di un minimo di sette giorni. Fino al termine dell'intervallo di recupero, puoi recuperare un segreto eliminato in precedenza. Non è previsto alcun costo per i segreti contrassegnati per l'eliminazione. 

Non è possibile eliminare un segreto primario se viene replicato in altre regioni. Eliminare prima le repliche di lettura, poi eliminare il segreto primario. Quando si elimina una replica, questa viene eliminata immediatamente.

Non è possibile eliminare direttamente una versione di un segreto. Invece, rimuovi tutte le etichette di staging dalla versione utilizzando o SDK. AWS CLI AWS In questo modo, la versione viene contrassegnata come obsoleta e Secrets Manager può eliminarla automaticamente in background.

Se non sai se un'applicazione utilizza ancora un segreto, puoi creare un CloudWatch allarme Amazon per avvisarti di eventuali tentativi di accesso a un segreto durante la finestra di ripristino. Per ulteriori informazioni, consulta [Monitora l'accesso ai Gestione dei segreti AWS segreti programmati per l'eliminazione](monitoring_cloudwatch_deleted-secrets.md).

Per eliminare un segreto, devi disporre di `secretsmanager:ListSecrets` e `secretsmanager:DeleteSecret`autorizzazioni.

Secrets Manager genera una voce di CloudTrail registro quando si elimina un segreto. Per ulteriori informazioni, consulta [Registra Gestione dei segreti AWS gli eventi con AWS CloudTrail](monitoring-cloudtrail.md).

**Come aggiornare un segreto (console)**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Nell'elenco di segreti, scegli il segreto che desideri eliminare.

1. Nella sezione **Secrets details (Dettagli Segreti)** scegli **Actions (Operazioni)**, quindi scegli **Edit description (Modifica descrizione)**.

1. Nella finestra di dialogo **Disabilitare l'eliminazione segreta e pianificare**, in **Periodo di attesa**, inserisci il numero di giorni di attesa prima che l'eliminazione diventi definitiva. Secrets Manager collega un campo denominato `DeletionDate` e lo imposta sulla data e sull'ora correnti, a cui somma il numero di giorni specificati per l'intervallo di recupero.

1. Scegliere **Schedule deletion (Pianifica eliminazione)**.

**Come visualizzare i segreti eliminati**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Sulla pagina **Segreti**, seleziona **Preferenze** (![\[Gear icon representing settings or configuration options.\]](http://docs.aws.amazon.com/it_it/secretsmanager/latest/userguide/images/preferences-gear.png)). 

1. Nella finestra di dialogo Preferences (Preferenze) seleziona **Show secrets scheduled for deletion (Mostra segreti pianificati per la cancellazione)** e quindi scegli **Save (Salva)**.

**Come eliminare un segreto di replica**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli il segreto primario.

1. Nella sezione **Replica di segreto**, scegli il segreto di replica.

1. Dal menu **Actions (Operazioni)**, scegliere **Delete Replica (Elimina replica)**.

## AWS CLI
<a name="manage_delete-secret_cli"></a>

**Example Eliminare un segreto**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html) seguente mostra come eliminare un segreto. Puoi recuperare il segreto [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html)entro la data e l'ora indicate nel campo di DeletionDate risposta. Per eliminare un segreto replicato in altre regioni, è necessario dapprima rimuovere le relative repliche con [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html), quindi chiamare [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html).  

```
aws secretsmanager delete-secret \
    --secret-id MyTestSecret \
    --recovery-window-in-days 7
```

**Example Eliminazione immediata di un segreto**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html) seguente mostra come eliminare immediatamente il secreto senza un intervallo di recupero. Non è possibile recuperare questo segreto.  

```
aws secretsmanager delete-secret \
    --secret-id MyTestSecret \
    --force-delete-without-recovery
```

**Example Eliminazione di un segreto di replica**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/remove-regions-from-replication.html) seguente mostra come eliminare un segreto di replica nella Regione eu-west-3. Per eliminare un segreto primario replicato in altre Regioni, è necessario dapprima eliminare le relative repliche e poi chiamare [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/delete-secret.html).  

```
aws secretsmanager remove-regions-from-replication \
    --secret-id MyTestSecret \
    --remove-replica-regions eu-west-3
```

## AWS SDK
<a name="manage_delete-secret_sdk"></a>

Per eliminare un segreto, utilizza il comando [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html). Per eliminare la versione di un segreto, usa il comando [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html). Per eliminare una replica, utilizza il comando [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html). Per ulteriori informazioni, consulta [AWS SDKs](asm_access.md#asm-sdks).

# Ripristina un Gestione dei segreti AWS segreto
<a name="manage_restore-secret"></a>

Secrets Manager considera un segreto pianificato per l'eliminazione *obsoleto* e non più accessibile direttamente. Una volta trascorso l'intervallo di recupero, Secrets Manager elimina il segreto definitivamente. Dopo che Secrets Manager ha eliminato il segreto, non è possibile recuperarlo. Prima della fine dell'intervallo di recupero, puoi recuperare il segreto e renderlo nuovamente accessibile. Il campo `DeletionDate` viene rimosso e l'eliminazione permanente pianificata viene annullata.

Per ripristinare un segreto e i metadati nella console devi disporre di `secretsmanager:ListSecrets` e `secretsmanager:RestoreSecret` autorizzazioni.

Secrets Manager genera una voce di CloudTrail registro quando si ripristina un segreto. Per ulteriori informazioni, consulta [Registra Gestione dei segreti AWS gli eventi con AWS CloudTrail](monitoring-cloudtrail.md).

**Come ripristinare un segreto (console)**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Nell'elenco di segreti, scegli il segreto che desideri modificare. 

   Se i segreti eliminati non vengono visualizzati nell'elenco dei segreti, scegli **Preferenze** (![\[Gear icon representing settings or configuration options.\]](http://docs.aws.amazon.com/it_it/secretsmanager/latest/userguide/images/preferences-gear.png)). Nella finestra di dialogo Preferences (Preferenze) seleziona **Show secrets scheduled for deletion (Mostra segreti pianificati per l'eliminazione)** e quindi scegli **Save (Salva)**

1. Nella sezione **Secret details (Dettagli segreto)** scegli **Cancel deletion (Annulla eliminazione)**.

1. Nella finestra di dialogo **Cancel secret deletion (Annulla eliminazione segreto)** scegli **Cancel deletion (Annulla eliminazione)**.

## AWS CLI
<a name="manage_restore-secret_CLI"></a>

**Example Ripristino di un segreto precedentemente eliminato**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/restore-secret.html) seguente mostra il ripristino di un segreto per il quale in precedenza era stata pianificata l'eliminazione.  

```
aws secretsmanager restore-secret \
    --secret-id MyTestSecret
```

## AWS SDK
<a name="manage_restore-secret_SDK"></a>

Per ripristinare un segreto contrassegnato per l'eliminazione, utilizzare il comando [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html). Per ulteriori informazioni, consulta [AWS SDKs](asm_access.md#asm-sdks).

# Taggare i segreti in Gestione dei segreti AWS
<a name="managing-secrets_tagging"></a>

In Gestione dei segreti AWS, puoi assegnare metadati ai tuoi segreti utilizzando i tag. Un tag è una coppia chiave-valore che definisci per un segreto. I tag consentono di gestire AWS le risorse e organizzare i dati, incluse le informazioni di fatturazione.

Con i tag puoi:
+ Gestire, cercare e filtrare segreti e altre risorse nel tuo AWS account
+ Controlla l'accesso ai segreti in base ai tag allegati
+ Tieni traccia e classifica le spese associate a segreti o progetti specifici

Per ulteriori informazioni sull'utilizzo dei tag per controllare l'accesso, consulta[Controlla l'accesso ai segreti utilizzando il controllo degli accessi basato sugli attributi (ABAC)](auth-and-access-abac.md).

Per ulteriori informazioni sui tag di allocazione dei costi, vedere [Utilizzo AWS dei tag di allocazione dei costi nella Guida](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) per l' AWS Billing utente.

*Per informazioni sulle quote dei tag e sulle restrizioni di denominazione, consulta [Service quotas for tagging](https://docs.aws.amazon.com/general/latest/gr/arg.html#taged-reference-quotas) nella guida di riferimento generale.AWS * I tag rispettano la distinzione tra maiuscole e minuscole.

Secrets Manager genera una voce di CloudTrail registro quando tagghi o rimuovi un tag da un segreto. Per ulteriori informazioni, consulta [Registra Gestione dei segreti AWS gli eventi con AWS CloudTrail](monitoring-cloudtrail.md).

**Suggerimento**  
Utilizza uno schema di etichettatura coerente per tutte le tue AWS risorse. Per le migliori pratiche, consulta il white paper sulle [migliori pratiche di etichettatura](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## Rivedi le nozioni di base sui tag
<a name="tagging-basics"></a>

Puoi trovare i segreti in base ai tag nella console AWS CLI, e SDKs. AWS fornisce inoltre lo strumento [Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) per creare una console personalizzata che consolida e organizza le risorse in base ai relativi tag. Per individuare i segreti con un tag specifico, consulta [Trova segreti in Gestione dei segreti AWS](manage_search-secret.md).

Puoi utilizzare la console Secrets Manager o AWS CLI l'API Secrets Manager per:
+ Crea un segreto con tag
+ Aggiungi tag a un segreto
+ Elenca i tag per i tuoi segreti
+ Rimozione di tag da un segreto

Puoi usare i tag per classificare i tuoi segreti. Ad esempio, puoi classificare i segreti per scopo, proprietario o ambiente. Poiché definisci una chiave e un valore per ogni tag, puoi creare un set di categorie personalizzate per soddisfare esigenze specifiche. Di seguito sono riportati vari esempi di tag:
+ `Project: Project name`
+ `Owner: Name`
+ `Purpose: Load testing`
+ `Application: Application name`
+ `Environment: Production`

## Tieni traccia dei costi utilizzando i tag
<a name="tagging-billing"></a>

Puoi utilizzare i tag per classificare e tenere traccia AWS dei costi. Quando applichi tag alle tue AWS risorse, inclusi i segreti, il rapporto sull'allocazione AWS dei costi include l'utilizzo e i costi aggregati per tag. Puoi applicare i tag che rappresentano categorie di business (come centri di costo, nomi di applicazioni o proprietari) per organizzare i costi tra più servizi. Per ulteriori informazioni, consulta [Utilizzo dei tag per l'allocazione dei costi ai fini dei report di fatturazione personalizzati](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) nella *AWS Billing User Guide (Guida per l'utente di Amazon API Gateway)*.

## Comprendi le restrizioni relative ai tag
<a name="tagging-restrictions"></a>

Ai tag si applicano le limitazioni seguenti.

**Limitazioni di base**
+ Il numero massimo di tag per risorsa (segreta) è 50.
+ Per le chiavi e i valori dei tag viene fatta la distinzione tra maiuscole e minuscole.
+ Non puoi cambiare o modificare i tag per un segreto eliminato.

**Limitazioni applicate alle chiavi di tag**
+ Ogni chiave di tag deve essere univoca. Se aggiungi un tag con una chiave già in uso, il nuovo tag sovrascrive la coppia chiave-valore esistente.
+ Non puoi iniziare una chiave di tag con `aws:` perché questo prefisso è riservato all'uso di AWS. AWS crea tag che iniziano con questo prefisso per tuo conto, ma non puoi modificarli o eliminarli.
+ Le chiavi di tag devono avere una lunghezza compresa tra 1 e 128 caratteri Unicode.
+ Le chiavi di tag devono contenere i seguenti caratteri: lettere Unicode, cifre, spazio e i seguenti caratteri speciali: `_ . / = + - @`.

**Limitazioni applicate ai valori dei tag**
+ I valori dei tag devono avere una lunghezza compresa tra 0 e 255 caratteri Unicode.
+ I valori dei tag possono essere vuoti. In caso contrario, devono contenere i seguenti caratteri: lettere Unicode, cifre, spazio e i seguenti caratteri speciali: `_ . / = + - @`.

## Etichetta i segreti utilizzando la console Secrets Manager
<a name="tagging-console"></a>

Puoi gestire i tag per i tuoi segreti utilizzando la [console Secrets Manager](https://console.aws.amazon.com/secretsmanager).

Per accedere alle funzionalità di tagging, procedi come segue:

1. Apri la console Secrets Manager.

1. Nella barra di navigazione, scegli la tua regione preferita.

1. Nella pagina **Segreti**, seleziona un segreto.

**Per visualizzare i tag di un segreto**
+ Nella pagina **Dettagli segreti**, scegli la scheda **Tag**.

**Per creare un segreto con un tag**
+ Segui la procedura riportata in [Crea segreti](create_secret.md).

**Per aggiungere o modificare i tag di un segreto**

1. Nella pagina **Dettagli segreti**, scegli la scheda **Tag**, quindi scegli **Modifica tag**.

1. Inserisci la chiave del tag nel campo **Chiave**. Facoltativamente, inserisci un valore di tag nel campo **Valore**.

1. Scegli **Save** (Salva). Il tag nuovo o aggiornato viene visualizzato nell'elenco dei tag.
**Nota**  
Se il pulsante **Salva** non è abilitato, la chiave o il valore del tag potrebbero non soddisfare le restrizioni del tag. Per ulteriori informazioni, consulta [Comprendi le restrizioni relative ai tag](#tagging-restrictions).

**Per rimuovere un tag da un segreto**

1. Nella pagina dei **dettagli segreti**, scegli la scheda **Tag**, quindi scegli l'icona **Rimuovi** accanto al tag che desideri rimuovere.

1. Scegli **Salva** per confermare la rimozione o seleziona Annulla per **annullare**.

## Contrassegna i segreti usando il AWS CLI
<a name="managing-secrets_tagging-cli"></a>

### AWS CLI esempi
<a name="managing-secrets_taggging-cli-examples"></a>

**Example Aggiunta di un tag a un segreto**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html) seguente mostra come collegare un tag con una sintassi abbreviata.  

```
aws secretsmanager tag-resource \
            --secret-id MyTestSecret \
            --tags Key=FirstTag,Value=FirstValue
```

**Example Aggiunta di più tag a un segreto**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/tag-resource.html) seguente mostra come collegare due tag chiave-valore a un segreto.  

```
aws secretsmanager tag-resource \
            --secret-id MyTestSecret \
            --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

**Example Rimozione di tag da un segreto**  
L'esempio di [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/untag-resource.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/untag-resource.html) seguente mostra come rimuovere due tag da un segreto. Per ogni tag, vengono rimossi sia la chiave che il valore.  

```
aws secretsmanager untag-resource \
            --secret-id MyTestSecret \
            --tag-keys '[ "FirstTag", "SecondTag"]'
```

## Etichetta i segreti utilizzando l'API Secrets Manager
<a name="managing-secrets_tagging-api"></a>

Puoi aggiungere, elencare e rimuovere tag utilizzando l'API Secrets Manager. Per alcuni esempi, consultare la seguente documentazione:
+ [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html): Consente `ListSecrets` di visualizzare i tag applicati a un segreto
+ [TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html): aggiunge tag a un segreto
+ Rimuovi [tag](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html): rimuove i tag da un segreto

## Etichetta i segreti utilizzando l' AWS SDK di Secrets Manager
<a name="managing-secrets_tagging-sdk"></a>

Per modificare i tag del tuo segreto, utilizza le seguenti operazioni API:
+ [ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html): `ListSecrets` Da utilizzare per visualizzare i tag applicati a un segreto
+ [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html): aggiunge tag a un segreto
+ [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html): rimuove i tag da un segreto

Per ulteriori informazioni sull'utilizzo dell'SDK, consulta[AWS SDKs](asm_access.md#asm-sdks).