

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS-Services die AWS Secrets Manager Geheimnisse verwenden
<a name="integrating"></a>

**Topics**
+ [App Runner](integrating_how-services-use-secrets_ARlong.md)
+ [AWS -App2Container](integrating_how-services-use-secrets_App2Container.md)
+ [AWS AppConfig](integrating_how-services-use-secrets_APPC.md)
+ [Amazon AppFlow](integrating_how-services-use-secrets_appflow.md)
+ [AWS AppSync](integrating_how-services-use-secrets_APSYlong.md)
+ [Amazon Athena](integrating_how-services-use-secrets_ATElong.md)
+ [Amazon Aurora](integrating-AUR.md)
+ [AWS CodeBuild](integrating-codebuild.md)
+ [Amazon Data Firehose](integrating_how-services-use-secrets_AKF.md)
+ [AWS DataSync](integrating_how-services-use-secrets_datasync.md)
+ [Amazon DataZone](integrating_how-services-use-secrets_datazone.md)
+ [Direct Connect](integrating_how-services-use-secrets_directconnect.md)
+ [AWS Directory Service](integrating_how-services-use-secrets_Dir.md)
+ [Amazon DocumentDB](integrating_how-services-use-secrets_DocDBlong.md)
+ [AWS Elastic Beanstalk](integrating_AEB.md)
+ [Amazon Elastic Container Registry](integrating_ECR.md)
+ [Amazon Elastic Container Service](integrating_how-services-use-secrets_ecs-sc.md)
+ [Amazon ElastiCache](integrating_ELC.md)
+ [AWS Elemental Live](integrating_ELVlong.md)
+ [AWS Elemental MediaConnect](integrating_how-services-use-secrets_EMXlong.md)
+ [AWS Elemental MediaConvert](integrating_how-services-use-secrets_EMClong.md)
+ [AWS Elemental MediaLive](integrating_EML.md)
+ [AWS Elemental MediaPackage](integrating_how-services-use-secrets_EMPlong.md)
+ [AWS Elemental MediaTailor](integrating_how-services-use-secrets_MediaTailor.md)
+ [Amazon EMR](integrating-emr.md)
+ [Amazon EventBridge](integrating_how-services-use-secrets_events.md)
+ [Amazon FSx](integrating_FSx.md)
+ [AWS Glue DataBrew](integrating_how-services-use-secrets_databrew.md)
+ [AWS Glue Studio](integrating_how-services-use-secrets_glue.md)
+ [AWS IoT SiteWise](integrating_how-services-use-secrets_iotsitewise.md)
+ [Amazon Kendra](integrating_how-services-use-secrets_KEN.md)
+ [Amazon Kinesis Video Streams](integrating_how-services-use-secrets_AKVS.md)
+ [AWS Launch Wizard](integrating_how-services-use-secrets_Launch.md)
+ [Amazon Lookout für Metrics](integrating_how-services-use-secrets_LFMlong.md)
+ [Amazon Managed Grafana](integrating_how-services-use-secrets_GRAlong.md)
+ [AWS Managed Services](integrating_how-services-use-secrets_AMSlong.md)
+ [Amazon Managed Streaming für Apache Kafka](integrating_how-services-use-secrets_MSKlong.md)
+ [Von Amazon verwaltete Workflows für Apache Airflow](integrating_how-services-use-secrets_mwaa.md)
+ [AWS Marketplace](integrating_how-services-use-secrets_marketplace-deployment.md)
+ [AWS Migration Hub](integrating_how-services-use-secrets_migration-hub.md)
+ [AWS Panorama](integrating_how-services-use-secrets_PAN.md)
+ [AWS Dienst für parallele Datenverarbeitung](integrating_how-services-use-secrets_pcs.md)
+ [AWS ParallelCluster](integrating_how-services-use-secrets_parallelcluster.md)
+ [Amazon Q](integrating-amazonq.md)
+ [Amazon OpenSearch Ingestion](integrating-opensearch.md)
+ [AWS OpsWorks for Chef Automate](integrating_how-services-use-secrets_opsworks-cm.md)
+ [Amazon Quick](integrating_how-services-use-secrets_QS.md)
+ [Amazon RDS](integrating_how-services-use-secrets_RDS.md)
+ [Amazon Redshift](integrating_how-services-use-secrets_RS.md)
+ [Amazon-Redshift-Abfrage-Editor v2](integrating_how-services-use-secrets_sqlworkbench.md)
+ [Amazon SageMaker KI](integrating-sagemaker.md)
+ [AWS SCT](integrating_AWSSCT.md)
+ [Amazon Timestream für InfluxDB](integrationg_how-services-use-secrets_TIME.md)
+ [AWS Toolkit for JetBrains](integrating_how-services-use-secrets_JBIDE.md)
+ [AWS Transfer Family](integrating_FTPlong.md)
+ [AWS Wickr](integrating_Wickr.md)

# Wie AWS App Runner verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ARlong"></a>

AWS App Runner ist ein AWS Service, der eine schnelle, einfache und kostengünstige Möglichkeit bietet, Quellcode oder ein Container-Image direkt in einer skalierbaren und sicheren Webanwendung in der AWS Cloud bereitzustellen. Sie müssen sich nicht mit neuen Technologien vertraut machen, entscheiden, welchen Rechendienst Sie verwenden möchten, oder wissen, wie AWS Ressourcen bereitgestellt und konfiguriert werden.

Mit App Runner können Sie Secrets und Konfigurationen als Umgebungsvariablen in Ihrem Service referenzieren, wenn Sie einen Service erstellen oder die Konfiguration des Services aktualisieren. Weitere Informationen finden Sie unter [Referenzieren von Umgebungsvariablen](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) und [Verwalten von Umgebungsvariablen](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable-manage.html) im *AWS App Runner -Entwicklerhandbuch*.

# Wie verwendet AWS App2Container AWS Secrets Manager
<a name="integrating_how-services-use-secrets_App2Container"></a>

AWS App2Container ist ein Befehlszeilentool, mit dem Sie Anwendungen, die in Ihren lokalen Rechenzentren oder auf virtuellen Maschinen ausgeführt werden, nach oben verschieben können, sodass sie in Containern ausgeführt werden, die von Amazon ECS, Amazon EKS oder AWS App Runner verwaltet werden.

App2Container verwendet Secrets Manager, um die Anmeldeinformationen für die Verbindung Ihres Arbeitscomputers mit den Anwendungsservern zu verwalten, damit Sie Remote-Befehle ausführen können. *Weitere Informationen finden Sie unter [Manage Secrets for AWS App2Container im App2Container-Benutzerhandbuch](https://docs.aws.amazon.com/app2container/latest/UserGuide/manage-secrets.html)AWS .*

# Wie verwendet AWS AppConfig AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APPC"></a>

AWS AppConfig ist eine Funktion AWS Systems Manager , mit der Sie Anwendungskonfigurationen erstellen, verwalten und schnell bereitstellen können. Eine Konfiguration kann Anmeldeinformationen oder andere vertrauliche Informationen enthalten, die in Secrets Manager gespeichert sind. Wenn Sie ein Freiform-Konfigurationsprofil erstellen, können Sie Secrets Manager als Quelle Ihrer Konfigurationsdaten wählen. Weitere Informationen finden Sie unter [Erstellen eines Freiform-Konfigurationsprofils](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-and-profile.html#appconfig-creating-configuration-and-profile-free-form-configurations) im *Benutzerhandbuch für AWS AppConfig *. Informationen zum AWS AppConfig Umgang mit Geheimnissen, bei denen die automatische Rotation aktiviert ist, finden Sie unter [Secrets Manager Manager-Schlüsselrotation](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html#appconfig-security-secrets-manager-key-rotation) im *AWS AppConfig Benutzerhandbuch*.

# So AppFlow nutzt Amazon AWS Secrets Manager
<a name="integrating_how-services-use-secrets_appflow"></a>

Amazon AppFlow ist ein vollständig verwalteter Integrationsservice, mit dem Sie sicher Daten zwischen SaaS-Anwendungen (Software as a Service) wie Salesforce und AWS-Services Amazon Simple Storage Service (Amazon S3) und Amazon Redshift austauschen können. 

Wenn Sie in Amazon AppFlow eine SaaS-Anwendung als Quelle oder Ziel konfigurieren, stellen Sie eine Verbindung her. Diese umfasst Informationen, die für die Verbindung mit den SaaS-Anwendungen erforderlich sind, wie Authentifizierungstoken, Benutzernamen und Passwörter. Amazon AppFlow speichert Ihre Verbindungsdaten in einem Secrets Manager [Managed Secret](service-linked-secrets.md) mit dem Präfix`appflow`. Die Kosten für die Aufbewahrung des Geheimnisses sind in der Gebühr für Amazon enthalten AppFlow. Weitere Informationen finden Sie unter [Datenschutz bei Amazon AppFlow](https://docs.aws.amazon.com/appflow/latest/userguide/data-protection.html#encryption-rest) im * AppFlow Amazon-Benutzerhandbuch*.

# Wie AWS AppSync verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APSYlong"></a>

AWS AppSync bietet eine robuste, skalierbare GraphQL-Schnittstelle für Anwendungsentwickler, um Daten aus mehreren Quellen, einschließlich Amazon DynamoDB und HTTP AWS Lambda, zu kombinieren. APIs

AWS AppSync verwendet die Anmeldeinformationen in einem Secrets Manager Manager-Secret, um eine Verbindung zu Amazon RDS und Aurora herzustellen. Weitere Informationen finden Sie unter [Tutorial: Aurora Serverless](https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-rds-resolvers.html) im *AWS AppSync -Entwicklerhandbuch*.

# So verwendet Amazon Athena AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ATElong"></a>

Amazon Athena ist ein interaktiver Abfrageservice, der die direkte Analyse von Daten in Amazon Simple Storage Service (Amazon S3) mit Standard-SQL erleichtert. 

Amazon-Athena-Datenquellen-Connectors können das Athena-Federated-Query-Feature mit Secrets Manager-Secrets verwenden, um Daten abzufragen. Weitere Informationen finden Sie unter [Verwenden der Verbundabfrage von Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html) im *Amazon-Athena-Benutzerhandbuch*.

# So verwendet Amazon Aurora AWS Secrets Manager
<a name="integrating-AUR"></a>

Amazon Aurora ist eine vollständig verwaltete, mit MySQL und PostgreSQL kompatible relationale Datenbank-Engine. 

Um die Master-Benutzeranmeldedaten für Aurora zu verwalten, kann Aurora ein [verwaltetes Geheimnis](service-linked-secrets.md) für Sie erstellen. Ihnen werden Kosten für dieses Geheimnis berechnet. Aurora [verwaltet auch die Rotation](rotate-secrets_managed.md) dieser Anmeldeinformationen. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon Aurora und AWS Secrets Manager](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html) im *Amazon-Aurora-Benutzerhandbuch*. 

Weitere Aurora-Anmeldeinformationen finden Sie unter[Erstelle ein AWS Secrets Manager Geheimnis](create_secret.md).

Wenn Sie die Daten-API von Amazon RDS aufrufen, können Sie die Anmeldeinformationen für die Datenbank unter Verwendung eines Secrets in Secrets Manager übergeben. Weitere Informationen finden Sie unter [Verwenden der Daten-API für Aurora Serverless](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html) im *Amazon Aurora-Benutzerhandbuch*.

Wenn Sie den Amazon-RDS-Abfrage-Editor verwenden, um eine Verbindung zu einer Datenbank herzustellen, können Sie Anmeldeinformationen für die Datenbank in Secrets Manager speichern. Weitere Informationen finden Sie unter [Verwenden des Abfrage-Editors](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) im *Amazon-RDS-Benutzerhandbuch*.

# Wie AWS CodeBuild verwendet AWS Secrets Manager
<a name="integrating-codebuild"></a>

AWS CodeBuild ist ein vollständig verwalteter Build-Service in der Cloud. CodeBuild kompiliert Ihren Quellcode, führt Komponententests durch und produziert Artefakte, die sofort einsatzbereit sind. 

Sie können Ihre privaten Registry-Anmeldeinformationen mit Secrets Manager speichern. Weitere Informationen finden Sie unter [Private Registry mit AWS Secrets Manager Beispiel für CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/sample-private-registry.html) im *AWS CodeBuild Benutzerhandbuch*.

# So verwendet Amazon Data Firehose AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKF"></a>

Sie können Amazon Data Firehose verwenden, um Streaming-Daten in Echtzeit an verschiedene Streaming-Ziele zu liefern. Wenn das Ziel Anmeldeinformationen oder Schlüssel benötigt, ruft Firehose zur Laufzeit ein Geheimnis von Secrets Manager ab, um eine Verbindung zum Ziel herzustellen. Weitere Informationen finden Sie unter [Authentifizieren mit AWS Secrets Manager in Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/using-secrets-manager.html) im *Amazon Data Firehose* Developer Guide.

# Wie verwendet AWS DataSync AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datasync"></a>

AWS DataSync ist ein Online-Datenübertragungsdienst, der die Übertragung von Daten zwischen Speichersystemen und Diensten vereinfacht, automatisiert und beschleunigt. 

Einige der von unterstützten Speichersysteme DataSync benötigen Anmeldeinformationen zum Lesen und Schreiben von Daten. DataSync verwendet Secrets Manager, um Speicheranmeldeinformationen zu speichern oder darauf zuzugreifen. Sie können so konfigurieren DataSync , dass Geheimnisse in Ihrem Namen erstellt werden, oder Sie können ein benutzerdefiniertes Geheimnis angeben. Vom Service verwaltete Geheimnisse beginnen mit dem Präfix`aws-datasync`. Ihnen wird nur die Verwendung von Geheimnissen in Rechnung gestellt, die Sie außerhalb von DataSync erstellen. Weitere Informationen finden Sie im *AWS DataSync Benutzerhandbuch* unter [Bereitstellen von Anmeldeinformationen für Speicherorte](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html).

# So DataZone nutzt Amazon AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datazone"></a>

Amazon DataZone ist ein Datenverwaltungsservice, mit dem Sie Ihre Daten katalogisieren, ermitteln, verwalten, teilen und analysieren können. Sie können Datenbestände aus Tabellen und Ansichten aus einem Amazon Redshift Redshift-Cluster verwenden, der mithilfe eines AWS-Glue-Crawler Jobs gecrawlt wird. Um eine Verbindung zu Amazon Redshift herzustellen, geben Sie DataZone Amazon-Anmeldeinformationen in einem Secrets Manager Manager-Geheimnis ein. Weitere Informationen finden Sie unter [Erstellen einer Datenquelle für eine Amazon Redshift Redshift-Datenbank mithilfe einer neuen AWS Glue Verbindung](https://docs.aws.amazon.com/datazone/latest/userguide/create-redshift-data-source-new-glue-connection-username.html) im * DataZone Amazon-Benutzerhandbuch*.

# Wie verwendet AWS Direct Connect AWS Secrets Manager
<a name="integrating_how-services-use-secrets_directconnect"></a>

Direct Connect verbindet Ihr internes Netzwerk über ein Standard-Ethernet-Glasfaserkabel mit einem Direct Connect Standort. Mit dieser Verbindung können Sie virtuelle Schnittstellen direkt zur Öffentlichkeit erstellen. AWS-Services

Direct Connect speichert einen Konnektivitätszuordnungsschlüsselnamen und ein Konnektivitätszuordnungsschlüsselpaar (CKN/CAK-Paar) in einem [verwalteten Geheimnis](service-linked-secrets.md) mit dem Präfix. `directconnect` Die Kosten für das Secret sind in der Gebühr für enthalten. Direct Connect Um den Secret zu aktualisieren, müssen Sie Secrets Manager Direct Connect anstelle von Secrets Manager verwenden. Weitere Informationen finden Sie im *Direct Connect Benutzerhandbuch* unter Einer [LAG zuordnen](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-key-lag.html). MACsec CKN/CAK 

# Wie AWS Directory Service verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Dir"></a>

Directory Service bietet mehrere Möglichkeiten, Microsoft Active Directory (AD) mit anderen AWS Diensten zu verwenden. Sie können eine Amazon-EC2-Instance mit Ihrem Verzeichnis verbinden, indem Sie Secrets für Anmeldeinformationen verwenden. Weitere Informationen finden Sie im *Direct Connect -Benutzerhandbuch* unter:
+ [Fügen Sie eine Linux EC2-Instance nahtlos zu Ihrem AWS verwalteten Microsoft AD-Verzeichnis hinzu](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html)
+ [Nahtloses Verbinden einer Linux-EC2-Instance mit Ihrem AD-Connector-Verzeichnis](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_seamlessly_join_linux_instance.html)
+ [Nahtloses Verbinden einer Linux-EC2-Instance mit Ihrem Simple-AD-Verzeichnis](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_seamlessly_join_linux_instance.html)

# So verwendet Amazon DocumentDB (mit MongoDB-Kompatibilität) AWS Secrets Manager
<a name="integrating_how-services-use-secrets_DocDBlong"></a>

Amazon DocumentDB (mit MongoDB-Kompatibilität) ist ein vollständig verwalteter Dokumentendatenbankservice, der MongoDB-Workloads unterstützt. Amazon DocumentDB lässt sich in Secrets Manager integrieren, um primäre Benutzerkennwörter für Ihre Cluster zu verwalten, die Sicherheit zu erhöhen und die Verwaltung von Anmeldeinformationen zu vereinfachen.

Amazon DocumentDB generiert das Passwort, speichert es in Secrets Manager und verwaltet die geheimen Einstellungen. Standardmäßig rotiert Amazon DocumentDB den geheimen Schlüssel alle sieben Tage, aber Sie können den Rotationsplan bei Bedarf ändern. Wenn Sie einen Amazon DocumentDB-Cluster erstellen oder ändern, können Sie angeben, dass er das primäre Benutzerkennwort in Secrets Manager verwalten soll. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon DocumentDB und Secrets Manager](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html) im *Amazon DocumentDB Developer Guide*.

# Wie verwendet AWS Elastic Beanstalk AWS Secrets Manager
<a name="integrating_AEB"></a>

Mit AWS Elastic Beanstalk können Sie Anwendungen schnell in der AWS Cloud bereitstellen und verwalten, ohne sich mit der Infrastruktur vertraut machen zu müssen, auf der diese Anwendungen ausgeführt werden. Elastic Beanstalk kann Docker-Umgebungen starten. Dazu wird ein in einem Dockerfile beschriebenes Image erstellt oder ein Remote-Docker-Image abgerufen. Zur Authentifizierung bei der Onlineregistrierung, die das private Repository hostet, verwendet Elastic Beanstalk ein Secrets-Manager-Secret. Weitere Informationen finden Sie unter [Docker configuration](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/single-container-docker-configuration.html) im *Entwicklerhandbuch für AWS Elastic Beanstalk *.

# So verwendet Amazon Elastic Container Registry AWS Secrets Manager
<a name="integrating_ECR"></a>

Amazon Elastic Container Registry (Amazon ECR) ist ein AWS verwalteter Container-Image-Registry-Service, der sicher, skalierbar und zuverlässig ist. Sie können die Docker-Befehlszeilenschnittstelle (CLI) oder Ihren bevorzugten Client verwenden, um Images in Ihre Repositories zu pushen und von dort abzuziehen. Sie müssen für jede Upstream-Registrierung, die Images enthält, die Sie in Ihrer privaten Registrierung von Amazon ECR zwischenspeichern möchten, eine Pull-Through-Cache-Regel erstellen. Für Upstream-Registrierungen, für die eine Authentifizierung erforderlich ist, müssen Sie die Anmeldeinformationen in einem Secrets-Manager-Secret speichern. Sie können das Secrets-Manager-Secret entweder in der Amazon-ECR- oder in der Secrets-Manager-Konsole erstellen. Weitere Informationen finden Sie unter [Erstellen einer Pull-Through-Cache-Regel](https://docs.aws.amazon.com/AmazonECR/latest/userguide/pull-through-cache-creating-rule.html) im *Amazon ECR-Benutzerhandbuch*.

# Amazon Elastic Container Service
<a name="integrating_how-services-use-secrets_ecs-sc"></a>

Amazon Elastic Container Service (Amazon ECS) ist ein vollständig verwalteter Container-Orchestrierungsservice, mit dem Sie containerisierte Anwendungen einfach bereitstellen, verwalten und skalieren können. Sie können vertrauliche Daten in Ihre Container injizieren, indem Sie auf Secrets-Manager-Secrets verweisen. Weitere Informationen finden Sie auf den folgenden Seiten des *Entwicklerhandbuchs von Amazon Elastic Container Service*:
+ [Tutorial: Angeben vertraulicher Daten mithilfe von Secrets-Manager-Secrets](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data-tutorial.html)
+ [Programmgesteuertes Abrufen von Geheimnissen über Ihre Anwendung](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-app-secrets-manager.html)
+ [Abrufen von Secrets über Umgebungsvariablen](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-envvar-secrets-manager.html)
+ [Abrufen von Secrets für die Protokollierungskonfiguration](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-logconfig.html)

Amazon ECS unterstützt FSx Windows File Server-Volumes für Container. Amazon ECS verwendet die in einem Secrets Manager Secret gespeicherten Anmeldeinformationen, um dem Active Directory eine Domain beizutreten und das Dateisystem FSx für Windows File Server anzuhängen. Weitere Informationen finden Sie unter [Tutorial: Verwenden von Dateisystemen FSx für Windows File Server mit Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/tutorial-wfsx-volumes.html) und [FSx für Windows File Server-Volumes](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/wfsx-volumes.html) im *Amazon Elastic Container Service Developer Guide*.

Sie können auf Container-Images in privaten Registern verweisen, für AWS die keine Authentifizierung erforderlich ist, indem Sie ein Secrets Manager Manager-Geheimnis mit den Anmeldeinformationen der Registrierung verwenden. Weitere Informationen finden Sie unter [Private Registrierungsauthentifizierung für Aufgaben](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth.html) im *Entwicklerhandbuch von Amazon Elastic Container Service*.

Wenn Sie Amazon ECS Service Connect verwenden, verwendet Amazon ECS [verwaltete Secrets von Secrets](service-linked-secrets.md) Manager zum Speichern von AWS Private Certificate Authority TLS-Zertifikaten. Die Kosten für die Aufbewahrung des Geheimnisses sind in den Gebühren für Amazon ECS enthalten. Um den Secret zu aktualisieren, müssen Sie Amazon ECS anstelle von Secrets Manager verwenden. Weitere Informationen finden Sie unter [TLS with Service Connect](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html) im *Amazon Elastic Container Service Developer Guide*.

# So ElastiCache nutzt Amazon AWS Secrets Manager
<a name="integrating_ELC"></a>

Darin können ElastiCache Sie eine Funktion namens Role-Based Access Control (RBAC) verwenden, um den Cluster zu sichern. Sie können diese Anmeldeinformationen in Secrets Manager speichern. Secrets Manager bietet eine [Rotationsvorlage](reference_available-rotation-templates.md#template-ELC) für diese Art von Secret. Weitere Informationen finden Sie unter [Automatisches Rotieren von Passwörtern für Benutzer](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) im * ElastiCache Amazon-Benutzerhandbuch*.

# Wie AWS Elemental Live verwendet AWS Secrets Manager
<a name="integrating_ELVlong"></a>

AWS Elemental Live ist ein Echtzeit-Videodienst, mit dem Sie Live-Ausgaben für die Übertragung und Streaming-Übertragung erstellen können. 

AWS Elemental Live verwendet einen geheimen ARN, um ein Geheimnis, das einen Verschlüsselungsschlüssel enthält, von Secrets Manager abzurufen. Elemental Live verwendet den Verschlüsselungsschlüssel für encrypt/decrypt das Video. Weitere Informationen finden Sie unter [So MediaConnect funktioniert AWS Elemental Live die Übertragung von bis zur Laufzeit im](https://docs.aws.amazon.com/elemental-live/latest/ug/setting-up-live-as-contribution-encoder-for-mediaconnect-how-it-works-at-runtime.html) *Elemental Live-Benutzerhandbuch*.

# Wie verwendet AWS Elemental MediaConnect AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMXlong"></a>

AWS Elemental MediaConnect ist ein Dienst, der es Rundfunkanstalten und anderen Premium-Videoanbietern leicht macht, Live-Videos zuverlässig in den aufzunehmen AWS Cloud und an mehrere Ziele innerhalb oder außerhalb des Landes zu verteilen. AWS Cloud

Sie können die statische Schlüsselverschlüsselung verwenden, um Ihre Quellen, Ausgaben und Berechtigungen zu schützen, und Sie speichern Ihren Verschlüsselungsschlüssel in AWS Secrets Manager. *Weitere Informationen finden Sie unter [Verschlüsselung mit statischem Schlüssel AWS Elemental MediaConnect im](https://docs.aws.amazon.com/mediaconnect/latest/ug/encryption-static-key.html)AWS Elemental MediaConnect Benutzerhandbuch.*

# Wie AWS Elemental MediaConvert verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMClong"></a>

AWS Elemental MediaConvert ist ein dateibasierter Videoverarbeitungsdienst, der skalierbare Videoverarbeitung für Eigentümer und Vertreiber von Inhalten mit Medienbibliotheken jeder Größe bietet. Um Kantar-Wasserzeichen MediaConvert zu kodieren, verwenden Sie Secrets Manager, um Ihre Kantar-Anmeldeinformationen zu speichern. *Weitere Informationen finden Sie im Benutzerhandbuch unter [Verwenden von Kantar für Audio-Wasserzeichen in AWS Elemental MediaConvert](https://docs.aws.amazon.com/mediaconvert/latest/ug/kantar-watermarking.html) Ausgängen.AWS Elemental MediaConvert *

# Wie verwendet AWS Elemental MediaLive AWS Secrets Manager
<a name="integrating_EML"></a>

AWS Elemental MediaLive ist ein Echtzeit-Videodienst, mit dem Sie Live-Ausgaben für die Übertragung und Streaming-Übertragung erstellen können. Wenn Ihre Organisation AWS Elemental Link Geräte mit AWS Elemental MediaLive oder verwendet AWS Elemental MediaConnect, müssen Sie das Gerät bereitstellen und konfigurieren. Weitere Informationen finden Sie im *MediaLive Benutzerhandbuch* unter [Einrichtung MediaLive als vertrauenswürdige Entität](https://docs.aws.amazon.com/medialive/latest/ug/device-iam-for-medialive.html).

# Wie AWS Elemental MediaPackage verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMPlong"></a>

AWS Elemental MediaPackage ist ein Dienst zur Paketierung und Erstellung von just-in-time Videos, der in der AWS Cloud ausgeführt wird. Mit MediaPackage können Sie hochsichere, skalierbare und zuverlässige Videostreams für eine Vielzahl von Wiedergabegeräten und Inhaltsbereitstellungsnetzwerken bereitstellen (CDNs). Weitere Informationen finden Sie unter [Secrets Manager Manager-Zugriff für die CDN-Autorisierung](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up-create-trust-rel-policy-cdn.html) im *AWS Elemental MediaPackage Benutzerhandbuch*.

# Wie verwendet AWS Elemental MediaTailor AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MediaTailor"></a>

AWS Elemental MediaTailor ist ein skalierbarer Service zum Einfügen von Anzeigen und zum Zusammenstellen von Kanälen, der in der ausgeführt wird AWS Cloud. 

MediaTailor unterstützt die Secrets Manager Manager-Zugriffstoken-Authentifizierung für Ihre Quellstandorte. Bei der Secrets Manager Manager-Zugriffstoken-Authentifizierung MediaTailor wird ein Secrets Manager Manager-Geheimnis verwendet, um Anfragen an Ihren Ursprung zu authentifizieren. Weitere Informationen finden Sie unter [Konfiguration der AWS Secrets Manager Zugriffstoken-Authentifizierung](https://docs.aws.amazon.com/mediatailor/latest/ug/channel-assembly-access-configuration-access-configuring.html) im *AWS Elemental MediaTailor Benutzerhandbuch*.

# So verwendet Amazon EMR Secrets Manager
<a name="integrating-emr"></a>

Amazon EMR ist eine Plattform, die die Ausführung von Big-Data-Frameworks wie Apache Hadoop und Apache Spark vereinfacht, AWS um riesige Datenmengen zu verarbeiten und zu analysieren. Durch die Verwendung dieser Frameworks und verwandter Open-Source-Projekte, wie z. B. Apache Hive und Apache Pig, können Sie Daten zur Analyse und Business-Intelligence-Workloads verarbeiten. Sie können Amazon EMR auch verwenden, um große Datenmengen in und aus anderen AWS Datenspeichern und Datenbanken wie Amazon S3 und Amazon DynamoDB zu transformieren und zu verschieben. 

## So verwendet Amazon EMR, das in Amazon EC2 ausgeführt wird, Secrets Manager
<a name="integrating-emr-ec2"></a>

Wenn Sie einen Cluster in Amazon EMR erstellen, können Sie dem Cluster Anwendungskonfigurationsdaten zur Verfügung stellen, indem Sie ein Secret in Secrets Manager verwenden. Weitere Informationen finden Sie unter [Speichern sensibler Konfigurationsdaten in Secrets Manager](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/storing-sensitive-data.html) im *Amazon-EMR-Managementhandbuch*.

Wenn Sie außerdem ein EMR-Notebook erstellen, können Sie mit Secrets Manager Ihre privaten Git-basierten Registrierungsinformationen speichern. Weitere Informationen finden Sie unter [Hinzufügen eines Git-basierten Repositorys zu Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-git-repo-add.html) im *Amazon-EMR-Managementhandbuch*.

## So verwendet EMR Serverless Secrets Manager
<a name="integrating-emr-serverless"></a>

EMR Serverless bietet eine serverlose Laufzeitumgebung, um den Betrieb von Analyseanwendungen zu vereinfachen, sodass Sie Cluster nicht konfigurieren, optimieren, sichern oder betreiben müssen.

Sie können Ihre Daten in Ihren EMR Serverless-Konfigurationen speichern AWS Secrets Manager und dann die geheime ID verwenden. Auf diese Weise geben Sie vertrauliche Konfigurationsdaten nicht im Klartext weiter und machen sie externen Benutzern zugänglich. APIs

Weitere Informationen finden Sie unter [Secrets Manager für Datenschutz mit EMR Serverless](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/secrets-manager.html) im *Amazon EMR Serverless – Benutzerhandbuch*.

# So EventBridge nutzt Amazon AWS Secrets Manager
<a name="integrating_how-services-use-secrets_events"></a>

Amazon EventBridge ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen verbinden können. 

Wenn Sie ein EventBridge Amazon-API-Ziel erstellen, EventBridge speichert es die Verbindung dafür in einem von Secrets Manager [verwalteten geheimen Schlüssel](service-linked-secrets.md) mit dem Präfix`events`. Die Kosten für die Speicherung des Geheimnisses sind in der Gebühr für die Verwendung eines API-Ziels enthalten. Um den Secret zu aktualisieren, müssen Sie Secrets Manager EventBridge anstelle von Secrets Manager verwenden. Weitere Informationen finden Sie unter [API-Ziele](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-api-destinations.html) im * EventBridge Amazon-Benutzerhandbuch*.

# Wie Amazon AWS Secrets Manager Geheimnisse FSx verwendet
<a name="integrating_FSx"></a>

Amazon FSx for Windows File Server bietet vollständig verwaltete Microsoft Windows-Dateiserver, die von einem vollständig systemeigenen Windows-Dateisystem unterstützt werden. Wenn Sie Dateifreigaben erstellen oder verwalten, können Sie Anmeldeinformationen aus einem AWS Secrets Manager geheimen System weitergeben. Weitere Informationen finden Sie unter [Dateifreigaben](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html) und [Migration von Dateifreigabekonfigurationen zu Amazon FSx](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/migrate-file-share-config-to-fsx.html) im *Amazon FSx for Windows File Server-Benutzerhandbuch*.

# Wie verwendet AWS Glue DataBrew AWS Secrets Manager
<a name="integrating_how-services-use-secrets_databrew"></a>

AWS Glue DataBrew ist ein visuelles Datenvorbereitungstool, mit dem Sie Daten bereinigen und normalisieren können, ohne Code schreiben zu müssen. In DataBrew wird eine Reihe von Schritten zur Datentransformation als Rezept bezeichnet. AWS Glue DataBrew stellt die [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html),- und [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html)Rezeptschritte zur Durchführung von Transformationen personenbezogener Daten (PII) in einem Datensatz bereit, die einen Verschlüsselungsschlüssel verwenden, der in einem Secrets Manager-Geheimnis gespeichert ist. Wenn Sie das DataBrew *Standardgeheimnis* zum Speichern des Verschlüsselungsschlüssels verwenden, DataBrew erstellt [es ein verwaltetes Geheimnis](service-linked-secrets.md) mit dem Präfix. `databrew` Die Kosten für die Speicherung des Geheimnisses sind in der Nutzungsgebühr enthalten DataBrew. Wenn Sie ein neues Geheimnis zum Speichern des Verschlüsselungsschlüssels erstellen, DataBrew wird ein Geheimnis mit dem Präfix erstellt`AwsGlueDataBrew`. Ihnen werden Kosten für dieses Geheimnis berechnet.

# Wie verwendet AWS Glue Studio AWS Secrets Manager
<a name="integrating_how-services-use-secrets_glue"></a>

AWS Glue Studio ist eine grafische Oberfläche, die das Erstellen, Ausführen und Überwachen von Extraktions-, Transformations- und Ladeaufträgen (ETL) auf einfache Weise ermöglicht AWS Glue. Sie können Amazon OpenSearch Service als Datenspeicher für Ihre ETL-Jobs (Extrahieren, Transformieren und Laden) verwenden, indem Sie den Elasticsearch Spark Connector in AWS Glue Studio konfigurieren. Um eine Verbindung zum OpenSearch Cluster herzustellen, können Sie ein Geheimnis in Secrets Manager verwenden. Weitere Informationen finden Sie unter [Tutorial: Verwenden von AWS Glue Connector für Elasticsearch](https://docs.aws.amazon.com/glue/latest/ug/tutorial-elastisearch-connector.html) im *AWS Glue -Entwicklerhandbuch*.

# Wie AWS IoT SiteWise verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_iotsitewise"></a>

AWS IoT SiteWise ist ein verwalteter Service, mit dem Sie Daten von Industrieanlagen in großem Maßstab sammeln, modellieren, analysieren und visualisieren können. Sie können die AWS IoT SiteWise Konsole verwenden, um ein Gateway zu erstellen. Fügen Sie dann Datenquellen, lokale Server oder Industrieanlagen hinzu, die mit Gateways verbunden sind. Wenn Ihre Quelle eine Authentifizierung erfordert, verwenden Sie ein Secret zum Authentifizieren. Weitere Informationen finden Sie unter [Konfigurieren der Datenquellenauthentifizierung](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/configure-source-authentication-ggv2.html) im *Benutzerhandbuch für AWS IoT SiteWise *.

# So verwendet Amazon Kendra AWS Secrets Manager
<a name="integrating_how-services-use-secrets_KEN"></a>

Amazon Kendra ist ein hochgenauer und intelligenter Suchservice, der es Ihren Benutzern ermöglicht, unstrukturierte und strukturierte Daten mithilfe natürlicher Sprachverarbeitung und erweiterten Suchalgorithmen zu durchsuchen. 

Sie können Dokumente indizieren, die in einer Datenbank gespeichert sind, indem Sie ein Secret angeben, das Anmeldeinformationen für die Datenbank enthält. Weitere Informationen finden Sie unter [Verwenden einer Datenbankdatenquelle](https://docs.aws.amazon.com/kendra/latest/dg/data-source-database.html) im *Amazon-Kendra-Benutzerhandbuch*.

# So verwendet Amazon Kinesis Video Streams AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKVS"></a>

Sie können Amazon Kinesis Video Streams verwenden, um eine Verbindung zu IP-Kameras an Kundenstandorten herzustellen, Videos von den Kameras lokal aufzuzeichnen und zu speichern und Videos zur Langzeitspeicherung, Wiedergabe und analytischen Verarbeitung in die Cloud zu streamen. Um Medien von IP-Kameras aufzuzeichnen und hochzuladen, stellen Sie den Kinesis Video Streams Edge Agent in  AWS IoT Greengrass bereit. Die Anmeldeinformationen, die für den Zugriff auf die Mediendateien erforderlich sind, die an die Kamera gestreamt werden, speichern Sie in einem Secrets-Manager-Secret. Weitere Informationen finden Sie unter [Deploy the Amazon Kinesis Video Streams Edge Agent to AWS IoT Greengrass](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/gs-edge-gg.html) im *Entwicklerhandbuch für Amazon Kinesis Video Streams*.

# Wie verwendet AWS Launch Wizard AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Launch"></a>

AWS Launch Wizard for Active Directory ist ein Dienst, der bewährte AWS Cloud Anwendungsmethoden anwendet, um Sie bei der Einrichtung einer neuen Active Directory-Infrastruktur oder beim Hinzufügen von Domänencontrollern zu einer vorhandenen Infrastruktur, entweder vor Ort AWS Cloud oder vor Ort, zu unterstützen.

AWS Launch Wizard erfordert das Hinzufügen von Domänenadministratoranmeldedaten zu Secrets Manager, um Ihre Domänencontroller mit Active Directory zu verbinden. Weitere Informationen finden Sie unter [Einrichtung für AWS Launch Wizard für Active Directory](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-ad-setting-up.html) im *AWS Launch Wizard -Benutzerhandbuch*.

# So verwendet Amazon Lookout for Metrics AWS Secrets Manager
<a name="integrating_how-services-use-secrets_LFMlong"></a>

Amazon Lookout for Metrics ist ein Service, der Anomalien in Ihren Daten findet, deren Ursachen bestimmt und es Ihnen ermöglicht, schnell Maßnahmen zu ergreifen. Sie können Amazon Redshift oder Amazon RDS als Datenquelle für einen Detektor für Lookout for Metrics verwenden. Um die Datenquelle zu konfigurieren, verwenden Sie ein Secret, das das Datenbankpasswort enthält. Weitere Informationen finden Sie unter [Verwenden von Amazon RDS mit Lookout für Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-rds.html) und [Verwenden von Amazon Redshift mit Lookout für Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-redshift.html) im *Entwicklerhandbuch für Amazon Lookout für Metrics*.

# So verwendet Amazon Managed Grafana AWS Secrets Manager
<a name="integrating_how-services-use-secrets_GRAlong"></a>

Amazon Managed Grafana ist ein vollständig verwalteter und sicherer Service zur Datenvisualisierung, mit dem Sie Betriebsmetriken, Protokolle und Ablaufverfolgungen aus mehreren Quellen sofort abfragen, korrelieren und visualisieren können. Wenn Sie Amazon Redshift als Datenquelle verwenden, können Sie Amazon Redshift Redshift-Anmeldeinformationen mithilfe eines AWS Secrets Manager Geheimnisses angeben. Weitere Informationen finden Sie unter [Konfigurieren von Amazon Redshift](https://docs.aws.amazon.com/grafana/latest/userguide/Redshift-config.html) im *Benutzerhandbuch zu Amazon Managed Grafana*.

# Wie verwendet AWS Managed Services AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AMSlong"></a>

AWS Managed Services ist ein Unternehmensservice, der die kontinuierliche Verwaltung Ihrer AWS Infrastruktur ermöglicht. Der AMS Self-Service Provisioning (SSP) -Modus bietet vollen Zugriff auf native Funktionen AWS-Service und API-Funktionen in von AMS verwalteten Konten. Informationen darüber, wie Sie Zugriff auf Secrets Manager in AMS anfordern können, finden Sie unter [AWS Secrets Manager  (AMS Self-Service Provisioning)](https://docs.aws.amazon.com/managedservices/latest/userguide/secrets-manager.html) im *AMS-Advanced-Benutzerhandbuch*.

# So verwendet Amazon Managed Streaming for Apache Kafka AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MSKlong"></a>

Amazon Managed Streaming for Apache Kafka (Amazon MSK) ist ein vollständig verwalteter Service, mit dem Sie Anwendungen erstellen und ausführen können, die Apache Kafka zum Verarbeiten von Streaming-Daten verwenden. Sie können den Zugriff auf Ihre Amazon-MSK-Cluster mit Benutzernamen und Passwörtern steuern, die mit AWS Secrets Manager gespeichert und gesichert wurden. Weitere Informationen finden Sie unter [Benutzername und Kennwortauthentifizierung mit AWS Secrets Manager](https://docs.aws.amazon.com/msk/latest/developerguide/msk-password.html) im *Entwicklerhandbuch für Amazon Managed Streaming for Apache Kafka*.

# So verwendet Amazon Managed Workflows für Apache Airflow AWS Secrets Manager
<a name="integrating_how-services-use-secrets_mwaa"></a>

Amazon Managed Workflows for Apache Airflow ist ein verwalteter Orchestrierungsservice für [Apache Airflow](https://airflow.apache.org/), der die Einrichtung und den Betrieb von end-to-end Daten-Pipelines in der Cloud in großem Umfang erleichtert. 

Sie können eine Apache-Airflow-Verbindung mit einem Secrets-Manager-Secret konfigurieren. Weitere Informationen finden Sie unter [Konfiguration einer Apache Airflow Airflow-Verbindung mithilfe eines Secrets Manager-Geheimnisses](https://docs.aws.amazon.com/mwaa/latest/userguide/connections-secrets-manager.html) und [Verwenden eines geheimen Schlüssels AWS Secrets Manager für eine Apache Airflow Airflow-Variable](https://docs.aws.amazon.com/mwaa/latest/userguide/samples-secrets-manager-var.html) im *Amazon Managed Workflows for Apache Airflow Airflow-Benutzerhandbuch*.

# AWS Marketplace
<a name="integrating_how-services-use-secrets_marketplace-deployment"></a>

Wenn Sie AWS Marketplace Quick Launch verwenden, AWS Marketplace verteilt Ihre Software zusammen mit dem Lizenzschlüssel. AWS Marketplace speichert den Lizenzschlüssel in Ihrem Konto als von Secrets Manager [verwaltetes Geheimnis](service-linked-secrets.md). Die Kosten für die Speicherung des Geheimnisses sind in den Gebühren für enthalten AWS Marketplace. Um den Secret zu aktualisieren, müssen Sie Secrets Manager AWS Marketplace anstelle von Secrets Manager verwenden. Weitere Informationen finden Sie unter [Konfigurieren der Schnellkonfiguration](https://docs.aws.amazon.com/marketplace/latest/userguide/saas-product-settings.html#saas-quick-launch) im *AWS Marketplace -Verkäuferhandbuch*.

# Wie AWS Migration Hub verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_migration-hub"></a>

AWS Migration Hub bietet einen zentralen Ort, an dem Sie Migrationsaufgaben für mehrere AWS Tools und Partnerlösungen verfolgen können. 

AWS Migration Hub Orchestrator vereinfacht und automatisiert die Migration von Servern und Unternehmensanwendungen zu. AWS Migration Hub Orchestrator verwendet ein Secret für die Verbindungsinformationen zu Ihrem Quellserver. Weitere Informationen finden Sie im *AWS Migration Hub -Orchestrator-Benutzerhandbuch* unter: 
+ [Migrieren Sie SAP-Anwendungen NetWeaver zu AWS](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/migrate-sap.html)
+ [Hostwechsel von Anwendungen auf Amazon EC2](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/rehost-on-ec2.html)

Migration Hub Strategy Recommendations bietet Empfehlungen für Migration und Modernisierungsstrategie für tragfähige Transformationspfade für Ihre Anwendungen. Strategy Recommendations kann SQL-Server-Datenbanken analysieren und dabei ein Secret für die Verbindungsinformationen verwenden. Weitere Informationen finden Sie unter [Datenbankanalyse mit Strategy Recommendation](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/database-analysis.html).

# Wie AWS Panorama verwendet Secrets Manager
<a name="integrating_how-services-use-secrets_PAN"></a>

AWS Panorama ist ein Dienst, der Computer Vision in Ihr lokales Kameranetzwerk bringt. Sie werden verwendet, AWS Panorama um eine Appliance zu registrieren, ihre Software zu aktualisieren und Anwendungen darauf bereitzustellen. Wenn Sie einen Videostream als Datenquelle für Ihre Anwendung registrieren und der Stream passwortgeschützt ist, werden die Anmeldeinformationen dafür von  AWS Panorama  in einem Secrets-Manager-Secret gespeichert. Weitere Informationen finden Sie unter [Verwalten von Kamerastreams in  AWS Panorama](https://docs.aws.amazon.com/panorama/latest/dev/appliance-cameras.html) im *AWS Panorama -Entwicklerhandbuch*.

# Wie verwendet AWS Parallel Computing Service AWS Secrets Manager
<a name="integrating_how-services-use-secrets_pcs"></a>

AWS Parallel Computing Service (AWS PCS) ist ein verwalteter Service, der die Ausführung und Skalierung von HPC- (High Performance Computing) und verteilten Machine-Learning-Workloads erleichtert. AWS

Um eine Verbindung zum Cluster-Job-Scheduler herzustellen, erstellt AWS PCS ein [verwaltetes Geheimnis](service-linked-secrets.md) mit dem Präfix `pcs` zum Speichern des Scheduler-Schlüssels. Die Kosten für die Speicherung des Geheimnisses sind in der Gebühr für AWS PCS enthalten. AWS PCS löscht das Geheimnis automatisch, wenn Sie Ihren AWS PCS-Cluster löschen. Weitere Informationen finden Sie unter [Arbeiten mit Clustergeheimnissen in AWS PCS](https://docs.aws.amazon.com/pcs/latest/userguide/working-with_clusters_secrets.html) im *AWS PCS-Benutzerhandbuch.*

**Wichtig**  
Ändern oder löschen Sie keine AWS PCS-Clustergeheimnisse.

# Wie AWS ParallelCluster verwendet AWS Secrets Manager
<a name="integrating_how-services-use-secrets_parallelcluster"></a>

AWS ParallelCluster ist ein Open-Source-Clusterverwaltungstool, mit dem Sie HPC-Cluster (High Performance Computing) bereitstellen und verwalten können. AWS Cloud Sie können eine Umgebung mit mehreren Benutzern erstellen, die eine enthält AWS ParallelCluster , die in ein AWS verwaltetes Microsoft AD (Active Directory) integriert ist. Der AWS ParallelCluster verwendet ein Secrets Manager Manager-Geheimnis zur Validierung von Anmeldungen bei Active Directory. Weitere Informationen finden Sie unter [Integrating Active Directory](https://docs.aws.amazon.com/parallelcluster/latest/ug/tutorials_05_multi-user-ad.html) im *Benutzerhandbuch für AWS ParallelCluster *.

# So verwendet Amazon Q Secrets Manager
<a name="integrating-amazonq"></a>

Um Amazon Q für den Zugriff auf Ihre Datenquelle zu authentifizieren, stellen Sie Amazon Q Ihre Zugangsdaten für die Datenquelle mithilfe eines Secrets Manager Manager-Geheimnisses zur Verfügung. Wenn Sie die Konsole verwenden, können Sie ein neues Secret erstellen oder ein vorhandenes verwenden. Weitere Informationen finden Sie unter [Konzepte — Authentifizierung](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connector-concepts.html#connector-authentication) im *Amazon Q Developer Guide*.

# So verwendet Amazon OpenSearch Ingestion Secrets Manager
<a name="integrating-opensearch"></a>

Amazon OpenSearch Ingestionist ein vollständig verwalteter, serverloser Datensammler, der Protokolle, Metriken und Trace-Daten in Echtzeit an Amazon OpenSearch Service-Domains und OpenSearch Serverless -Sammlungen streamt. Sie können OpenSearch Ingestion Pipelines mit Secrets Manager verwenden, um Ihre Anmeldeinformationen sicher zu verwalten. Weitere Informationen finden Sie unter:
+ [Verwenden Sie eine OpenSearch Ingestion Pipeline mit Atlassian Services](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-atlassian.html)
+ [Verwenden einer OpenSearch Ingestion Pipeline mit Amazon DocumentDB](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-docdb.html)
+ [Verwenden einer OpenSearch Ingestion Pipeline mit Confluent Cloud Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-confluent-kafka.html)
+ [Verwenden einer OpenSearch Ingestion Pipeline mit Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-kafka.html)
+ [Migrieren von Daten aus selbstverwalteten Clustern OpenSearch mit Amazon OpenSearch Ingestion](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-opensearch.html)

# Wie verwendet AWS OpsWorks for Chef Automate AWS Secrets Manager
<a name="integrating_how-services-use-secrets_opsworks-cm"></a>

OpsWorks ist ein Konfigurationsverwaltungsdienst, der Sie bei der Konfiguration und dem Betrieb von Anwendungen in einem Cloud-Unternehmen unterstützt, indem Sie OpsWorks für Puppet Enterprise oder AWS OpsWorks for Chef Automate. 

Wenn Sie einen neuen Server in erstellen AWS OpsWorks CM, speichert OpsWorks CM Informationen für den Server in einem von Secrets Manager [verwalteten geheimen Schlüssel](service-linked-secrets.md) mit dem Präfix`opsworks-cm`. Die Kosten für das Geheimnis sind in der Gebühr für OpsWorks enthalten. Weitere Informationen finden Sie unter [Integrieren mit AWS Secrets Manager](https://docs.aws.amazon.com/opsworks/latest/userguide/data-protection.html#data-protection-secrets-manager) im *OpsWorks -Benutzerhandbuch*.

# So verwendet Amazon Quick AWS Secrets Manager
<a name="integrating_how-services-use-secrets_QS"></a>

Amazon Quick ist ein Business Intelligence (BI) -Service auf Cloud-Ebene, den Sie für Analysen, Datenvisualisierung und Berichterstattung verwenden können. In Quick können Sie eine Vielzahl von Datenquellen verwenden. Wenn Sie Datenbankanmeldeinformationen in Secrets Manager Secrets speichern, kann Quick diese Secrets verwenden, um eine Verbindung zu den Datenbanken herzustellen. Weitere Informationen finden Sie unter [Verwenden von AWS Secrets Manager Geheimnissen anstelle von Datenbankanmeldedaten in Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/secrets-manager-integration.html) im *Amazon Quick User Guide*.

# So verwendet Amazon RDS AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RDS"></a>

Amazon Relational Database Service (Amazon RDS) ist ein Webservice, der das Einrichten, Betreiben und Skalieren einer relationalen Datenbank in der AWS Cloud vereinfacht. 

Um die Masterbenutzeranmeldedaten für Amazon Relational Database Service (Amazon RDS), einschließlich Aurora, zu verwalten, kann Amazon RDS ein [verwaltetes Geheimnis](service-linked-secrets.md) für Sie erstellen. Ihnen werden Kosten für dieses Geheimnis berechnet. Amazon RDS [verwaltet auch die Rotation](rotate-secrets_managed.md) dieser Anmeldeinformationen. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon RDS und AWS Secrets Manager](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html) im *Amazon-RDS-Benutzerhandbuch*. 

Weitere Amazon-RDS-Anmeldeinformationen finden Sie unter [Erstelle ein AWS Secrets Manager Geheimnis](create_secret.md).

Wenn Sie den Amazon-RDS-Abfrage-Editor verwenden, um eine Verbindung zu einer Datenbank herzustellen, können Sie Anmeldeinformationen für die Datenbank in Secrets Manager speichern. Weitere Informationen finden Sie unter [Verwenden des Abfrage-Editors](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) im *Amazon-RDS-Benutzerhandbuch*.

# So verwendet Amazon Redshift AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RS"></a>

Amazon Redshift ist ein vollständig verwalteter Data-Warehouse-Service in Petabytegröße in der Cloud.

Um Administratoranmeldedaten für Amazon Redshift zu verwalten, kann Amazon Redshift ein [verwaltetes Geheimnis](service-linked-secrets.md) für Sie erstellen. Ihnen werden Kosten für dieses Geheimnis berechnet. Amazon Redshift [verwaltet auch die Rotation](rotate-secrets_managed.md) dieser Anmeldeinformationen. Weitere Informationen finden Sie unter [Verwaltung von Amazon Redshift-Administratorkennwörtern mithilfe von AWS Secrets Manager](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html) im *Amazon Redshift Management Guide*.

Weitere Amazon Redshift-Anmeldeinformationen finden Sie unter [Erstelle ein AWS Secrets Manager Geheimnis](create_secret.md). 

Wenn Sie die Daten-API von Amazon Redshift aufrufen, können Sie die Anmeldeinformationen für den Cluster unter Verwendung eines Secrets in Secrets Manager übergeben. Weitere Informationen finden Sie unter [Verwenden der Amazon-Redshift-Daten-API](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html).

Wenn Sie den Amazon-Redshift-Abfrage-Editor verwenden, um eine Verbindung zu einer Datenbank herzustellen, kann Amazon Redshift Ihre Anmeldeinformationen in einem Secrets-Manager-Geheimnis mit dem Präfix `redshiftqueryeditor` speichern. Ihnen werden Kosten für dieses Geheimnis berechnet. Weitere Informationen finden Sie unter [Abfragen einer Datenbank mit dem Abfrage-Editor](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor.html) im *Amazon-Redshift-Verwaltungshandbuch*.

Für den Abfrage-Editor v2, siehe [Amazon-Redshift-Abfrage-Editor v2](integrating_how-services-use-secrets_sqlworkbench.md).

# Amazon-Redshift-Abfrage-Editor v2
<a name="integrating_how-services-use-secrets_sqlworkbench"></a>

Der Amazon-Redshift-Abfrage-Editor v2 ist eine webbasierte SQL-Client-Anwendung, mit der Sie Abfragen in Ihrem Amazon-Redshift-Data-Warehouse erstellen und ausführen können. Wenn Sie den Amazon Redshift Query Editor v2 verwenden, um eine Verbindung zu einer Datenbank herzustellen, kann Amazon Redshift Ihre Anmeldeinformationen in einem Secrets Manager [Managed Secret mit dem Präfix](service-linked-secrets.md) speichern. `sqlworkbench` Die Kosten für die Speicherung des Geheimnisses sind in der Gebühr für die Nutzung von Amazon Redshift enthalten. Um das Geheimnis zu aktualisieren, müssen Sie Amazon Redshift anstelle von Secrets Manager verwenden. Weitere Informationen finden Sie unter [Arbeiten mit dem Abfrage-Editor v2 ](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2-using.html) im *Amazon-Redshift-Verwaltungshandbuch*.

Informationen zum vorherigen Abfrage-Editor finden Sie unter [So verwendet Amazon Redshift AWS Secrets Manager](integrating_how-services-use-secrets_RS.md).

# So nutzt Amazon SageMaker AI AWS Secrets Manager
<a name="integrating-sagemaker"></a>

SageMaker KI ist ein vollständig verwalteter Service für maschinelles Lernen. Mit SageMaker KI können Datenwissenschaftler und Entwickler schnell und einfach Modelle für maschinelles Lernen erstellen und trainieren und sie dann direkt in einer produktionsbereiten gehosteten Umgebung bereitstellen. Er bietet eine integrierte Jupyter-Authoring-Notebook-Instance für den einfachen Zugriff auf Ihre Datenquellen zur Durchsuchung und Analyse, sodass Sie keine Server verwalten müssen. 

Sie können Git-Repositorys mit Ihrer Jupyter-Notebook-Instance verknüpfen, um Ihre Notebooks in einer Quellkontrollumgebung zu speichern, die auch dann bestehen bleibt, wenn Sie Ihre Notebook-Instance stoppen oder löschen. Sie können Ihre privaten Repository-Anmeldeinformationen mit Secrets Manager verwalten. Weitere Informationen finden Sie unter [Verknüpfen von Git-Repositorys mit Amazon SageMaker Notebook-Instances](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html) im *Amazon SageMaker AI Developer Guide*.

Um Daten aus Databricks zu importieren, speichert Data Wrangler Ihre JDBC-URL in Secrets Manager. Weitere Informationen finden Sie unter [Importieren von Daten aus Databricks (JDBC)](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-databricks).

Um Daten aus Snowflake zu importieren, speichert Data Wrangler Ihre Anmeldeinformationen in einem Secrets-Manager-Secret. Weitere Informationen finden Sie unter [Importieren von Daten aus Snowflake](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-snowflake).

# Wie verwendet AWS Schema Conversion Tool AWS Secrets Manager
<a name="integrating_AWSSCT"></a>

Sie können das AWS Schema Conversion Tool (AWS SCT) verwenden, um Ihr vorhandenes Datenbankschema von einer Datenbank-Engine in eine andere zu konvertieren. Sie können relationale OLTP-Schemata sowie Data Warehouse-Schemata konvertieren. Ihr konvertiertes Schema ist für Amazon Relational Database Service (Amazon RDS) MySQL, MariaDB, Oracle, SQL Server, PostgreSQL DB, einen Amazon-Aurora-DB-Cluster oder einen Amazon-Redshift-Cluster geeignet. Das konvertierte Schema kann auch mit einer Datenbank auf einer Amazon Elastic Compute Cloud-Instance verwendet oder als Daten in einem S3-Bucket gespeichert werden. 

Wenn Sie ein Datenbankschema konvertieren, AWS SCT können Sie Datenbankanmeldedaten verwenden, die Sie in speichern AWS Secrets Manager. Weitere Informationen finden Sie [AWS Secrets Manager im AWS SCT Benutzerhandbuch unter Verwendung in der *AWS Schema Conversion Tool Benutzeroberfläche*](https://docs.aws.amazon.com/SchemaConversionTool/latest/userguide/CHAP_UserInterface.html#CHAP_UserInterface.SecretsManager).

# So verwendet Amazon Timestream for InfluxDB AWS Secrets Manager
<a name="integrationg_how-services-use-secrets_TIME"></a>

Timestream for InfluxDB ist eine verwaltete Zeitreihen-Datenbank-Engine, mit der Sie InfluxDB-Datenbanken für Echtzeit-Zeitreihenanwendungen mithilfe von Open Source ganz einfach ausführen können. AWS APIs Mit Timestream for InfluxDB können Sie Zeitreihen-Workloads einrichten, betreiben und skalieren, die Abfragen mit einer Antwortzeit im einstelligen Millisekundenbereich beantworten können. 

Wenn Sie eine Timestream for InfluxDB-Datenbank erstellen, erstellt Timestream automatisch ein Geheimnis zum Speichern der Administratoranmeldedaten. *Weitere Informationen finden Sie unter [So verwendet Timestream for InfluxDB](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) Secrets im Timestream Developer Guide.*

# Wie verwendet AWS Toolkit for JetBrains AWS Secrets Manager
<a name="integrating_how-services-use-secrets_JBIDE"></a>

Das AWS Toolkit for JetBrains ist ein Open-Source-Plugin für die integrierten Entwicklungsumgebungen (IDEs) von JetBrains. Dieses Toolkit erleichtert Entwicklern das Entwickeln, Debuggen und Bereitstellen von Serverless-Anwendungen, die AWS verwenden. Wenn Sie sich mit dem Toolkit mit einem Amazon-Redshift-Cluster verbinden, können Sie sich mit einem Secrets-Manager-Secret authentifizieren. Weitere Informationen finden Sie unter [Zugriff auf Amazon-Redshift-Cluster](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/redshift-access-prerequisities.html) im *AWS Toolkit for JetBrains -Benutzerhandbuch*.

# Wie AWS Transfer Family benutzt AWS Secrets Manager Secrets
<a name="integrating_FTPlong"></a>

AWS Transfer Family ist ein sicherer Übertragungsdienst, mit dem Sie Dateien in und aus AWS Speicherdiensten übertragen können. 

Transfer Family unterstützt jetzt die Standardauthentifizierung für Server, die das Applicability Statement 2 (AS2) -Protokoll verwenden. Sie können ein neues Secrets-Manager-Secret erstellen oder ein vorhandenes Secret für Ihre Anmeldeinformationen auswählen. Weitere Informationen finden Sie im *AWS Transfer Family Benutzerhandbuch* unter [Standardauthentifizierung für AS2 Konnektoren](https://docs.aws.amazon.com/transfer/latest/userguide/as2-connectors-details.html#as2-basic-auth).

Um Transfer Family Family-Benutzer zu authentifizieren, können Sie es AWS Secrets Manager als Identitätsanbieter verwenden. Weitere Informationen finden Sie im *AWS Transfer Family Benutzerhandbuch* unter [Arbeiten mit benutzerdefinierten Identitätsanbietern](https://docs.aws.amazon.com/transfer/latest/userguide/custom-identity-provider-users.html) und im Blogartikel [Aktivieren der Kennwortauthentifizierung für die AWS Transfer Family Verwendung AWS Secrets Manager](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-family-using-aws-secrets-manager-updated/).

Sie können die PGP-Entschlüsselung (Pretty Good Privacy) für die Dateien verwenden, die Transfer Family mit Workflows verarbeitet. Um die Entschlüsselung in einem Workflow-Schritt zu verwenden, geben Sie einen PGP-Schlüssel an, den Sie in Secrets Manager verwalten. Weitere Informationen finden Sie unter [Generieren und Verwalten von PGP-Schlüsseln](https://docs.aws.amazon.com/transfer/latest/userguide/key-management.html#pgp-key-management) im *AWS Transfer Family -Benutzerhandbuch*.

# Wie AWS Wickr verwendet AWS Secrets Manager Secrets
<a name="integrating_Wickr"></a>

AWS Wickr ist ein end-to-end verschlüsselter Dienst, der Organisationen und Regierungsbehörden dabei hilft, sicher über one-to-one Gruppennachrichten, Sprach- und Videoanrufe, Dateifreigabe, Bildschirmübertragung und mehr zu kommunizieren. Sie können Workflows mithilfe von Wickr-Bots zur Datenaufbewahrung automatisieren. Wenn der Bot Zugriff darauf hat AWS-Services, sollten Sie ein Secrets Manager Manager-Geheimnis erstellen, um die Bot-Anmeldeinformationen zu speichern. Weitere Informationen finden Sie im *AWS Wickr Administratorhandbuch* unter [Starten des Datenaufbewahrungs-Bot](https://docs.aws.amazon.com/wickr/latest/adminguide/starting-data-retention-bot.html#data-retention-startup-asm).