

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ein AWS Secrets Manager Geheimnis ändern
<a name="manage_update-secret"></a>

Sie können die Metadaten eines Services nach dessen Erstellung ändern, je nachdem, wer das Geheimnis erstellt hat. Bei Geheimnissen, die von anderen Services erstellt wurden, müssen Sie möglicherweise den anderen Service nutzen, um sie zu aktualisieren oder zu rotieren. 

Um festzustellen, wer ein Geheimnis verwaltet, können Sie den Namen des Geheimnisses überprüfen. Bei Geheimnissen, die von anderen Services verwaltet werden, wird die ID des jeweiligen Services vorangestellt. Oder rufen Sie im AWS CLI[describe-secret](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/describe-secret.html) auf und überprüfen Sie dann das Feld. `OwningService` Weitere Informationen finden Sie unter [AWS Secrets Manager Geheimnisse, die von anderen AWS Diensten verwaltet werden](service-linked-secrets.md).

Für von Ihnen verwaltete Geheimnisse können Sie die Beschreibung, die ressourcenbasierte Richtlinie, den Verschlüsselungsschlüssel und die Tags ändern. Sie können auch den verschlüsselten Secret-Wert ändern. Wir empfehlen jedoch, Secret-Werte, die Anmeldeinformationen enthalten, durch Rotation zu aktualisieren. Durch die Rotation werden sowohl das Secret im Secrets Manager als auch die Anmeldeinformationen in der Datenbank oder im Service aktualisiert. Auf diese Weise werden die Secrets automatisch synchronisiert, damit sie immer einen Satz an Anmeldeinformationen abrufen, wenn Clients einen Secret-Wert anfordern. Weitere Informationen finden Sie unter [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie ein Geheimnis ändern. Weitere Informationen finden Sie unter [AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail](monitoring-cloudtrail.md).

**So aktualisieren Sie ein von Ihnen verwaltetes Geheimnis (Konsole)**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie aus der Liste der Secrets Ihr Secret aus.

1. Führen Sie auf der Seite zu den Secret Daten die folgenden Schritte aus:

   **Beachten Sie**, dass Sie den Namen oder die ARN eines Secrets nicht ändern können. 
   + Zum Aktualisieren der Beschreibung wählen Sie im Bereich **Secret-Details** die Option **Aktionen** und danach **Beschreibung bearbeiten**.
   + Informationen zum Aktualisieren des Verschlüsselungsschlüssels finden Sie unter[Ändern Sie den Verschlüsselungsschlüssel für ein AWS Secrets Manager Geheimnis](manage_update-encryption-key.md).
   + Zum Aktualisieren von Tags wählen Sie in der Registerkarte **Tags** die Option **Tags bearbeiten** aus. Siehe [Geheimnisse markieren in AWS Secrets Manager](managing-secrets_tagging.md).
   + Um den Geheimwert zu aktualisieren, siehe [Aktualisieren Sie den Wert für ein AWS Secrets Manager Geheimnis](manage_update-secret-value.md).
   + Um die Berechtigungen für Ihr Secret zu aktualisieren, wählen Sie auf der Registerkarte **Übersicht** die Option **Berechtigungen bearbeiten** aus. Siehe [Ressourcenbasierte Richtlinien](auth-and-access_resource-policies.md).
   + Um die Rotation für Ihr Secret zu aktualisieren, wählen Sie auf der Registerkarte **Rotation** die Option **Rotation bearbeiten** aus. Siehe [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).
   + Um Ihr Geheimnis in andere Regionen zu replizieren, siehe [Replikation in mehreren Regionen](replicate-secrets.md).
   + Wenn Ihr Geheimnisse Replikate enthält, können Sie den Verschlüsselungsschlüssel für ein Replikat ändern. Wählen Sie auf der Registerkarte **Replikation** das Optionsfeld für das Replikat aus und wählen Sie dann im Menü **Aktionen** die Option **Verschlüsselungsschlüssel bearbeiten** aus. Siehe [Geheime Verschlüsselung und Entschlüsselung in AWS Secrets Manager](security-encryption.md).
   + Um ein Secret so zu ändern, dass es von einem anderen Service verwaltet wird, müssen Sie das Secret in diesem Service neuerstellen. Siehe [Von anderen Services verwaltete Geheimnisse](service-linked-secrets.md).

## AWS CLI
<a name="manage_update-secret_CLI"></a>

**Example Secret-Beschreibung aktualisieren**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/update-secret.html)-Beispiel wird die Beschreibung eines Secrets aktualisiert.  

```
aws secretsmanager update-secret \
    --secret-id MyTestSecret \
    --description "This is a new description for the secret."
```

## AWS SDK
<a name="manage_update-secret_SDK"></a>

Wir empfehlen, `PutSecretValue` oder `UpdateSecret` nicht dauerhaft mehr als einmal alle 10 Minuten aufzurufen. Wenn Sie `PutSecretValue` oder `UpdateSecret` aufrufen, um den Secret-Wert zu aktualisieren, erstellt Secrets Manager eine neue Version des Secrets. Secrets Manager entfernt Versionen ohne Label, wenn es mehr als 100 davon gibt. Versionen, die jünger als 24 Stunden sind, werden nicht entfernt. Wenn Sie den Secret-Wert mehr als einmal alle 10 Minuten aktualisieren, erstellen Sie mehr Versionen als Secrets Manager entfernt, und Sie erreichen das Kontingent für Secret-Versionen.

Gehen Sie wie folgt vor, um ein Secret zu aktualisieren: [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html) oder [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html). Weitere Informationen finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).