

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Services AWS qui utilisent des AWS Secrets Manager secrets
<a name="integrating"></a>

**Topics**
+ [App Runner](integrating_how-services-use-secrets_ARlong.md)
+ [AWS App2Container](integrating_how-services-use-secrets_App2Container.md)
+ [AWS AppConfig](integrating_how-services-use-secrets_APPC.md)
+ [Amazon AppFlow](integrating_how-services-use-secrets_appflow.md)
+ [AWS AppSync](integrating_how-services-use-secrets_APSYlong.md)
+ [Amazon Athena](integrating_how-services-use-secrets_ATElong.md)
+ [Amazon Aurora](integrating-AUR.md)
+ [AWS CodeBuild](integrating-codebuild.md)
+ [Amazon Data Firehose](integrating_how-services-use-secrets_AKF.md)
+ [AWS DataSync](integrating_how-services-use-secrets_datasync.md)
+ [Amazon DataZone](integrating_how-services-use-secrets_datazone.md)
+ [Direct Connect](integrating_how-services-use-secrets_directconnect.md)
+ [AWS Directory Service](integrating_how-services-use-secrets_Dir.md)
+ [Amazon DocumentDB](integrating_how-services-use-secrets_DocDBlong.md)
+ [AWS Elastic Beanstalk](integrating_AEB.md)
+ [Amazon Elastic Container Registry](integrating_ECR.md)
+ [

# Amazon Elastic Container Service
](integrating_how-services-use-secrets_ecs-sc.md)
+ [Amazon ElastiCache](integrating_ELC.md)
+ [AWS Elemental Live](integrating_ELVlong.md)
+ [AWS Elemental MediaConnect](integrating_how-services-use-secrets_EMXlong.md)
+ [AWS Elemental MediaConvert](integrating_how-services-use-secrets_EMClong.md)
+ [AWS Elemental MediaLive](integrating_EML.md)
+ [AWS Elemental MediaPackage](integrating_how-services-use-secrets_EMPlong.md)
+ [AWS Elemental MediaTailor](integrating_how-services-use-secrets_MediaTailor.md)
+ [Amazon EMR](integrating-emr.md)
+ [Amazon EventBridge](integrating_how-services-use-secrets_events.md)
+ [Amazon FSx](integrating_FSx.md)
+ [AWS Glue DataBrew](integrating_how-services-use-secrets_databrew.md)
+ [AWS Glue Studio](integrating_how-services-use-secrets_glue.md)
+ [AWS IoT SiteWise](integrating_how-services-use-secrets_iotsitewise.md)
+ [Amazon Kendra](integrating_how-services-use-secrets_KEN.md)
+ [Amazon Kinesis Video Streams](integrating_how-services-use-secrets_AKVS.md)
+ [AWS Launch Wizard](integrating_how-services-use-secrets_Launch.md)
+ [Amazon Lookout for Metrics](integrating_how-services-use-secrets_LFMlong.md)
+ [Amazon Managed Grafana](integrating_how-services-use-secrets_GRAlong.md)
+ [AWS Managed Services](integrating_how-services-use-secrets_AMSlong.md)
+ [Amazon Managed Streaming for Apache Kafka](integrating_how-services-use-secrets_MSKlong.md)
+ [Amazon Managed Workflows for Apache Airflow](integrating_how-services-use-secrets_mwaa.md)
+ [AWS Marketplace](integrating_how-services-use-secrets_marketplace-deployment.md)
+ [AWS Migration Hub](integrating_how-services-use-secrets_migration-hub.md)
+ [AWS Panorama](integrating_how-services-use-secrets_PAN.md)
+ [AWS Service de calcul parallèle](integrating_how-services-use-secrets_pcs.md)
+ [AWS ParallelCluster](integrating_how-services-use-secrets_parallelcluster.md)
+ [Amazon Q](integrating-amazonq.md)
+ [Amazon OpenSearch Ingestion](integrating-opensearch.md)
+ [AWS OpsWorks for Chef Automate](integrating_how-services-use-secrets_opsworks-cm.md)
+ [Amazon Quick](integrating_how-services-use-secrets_QS.md)
+ [Amazon RDS](integrating_how-services-use-secrets_RDS.md)
+ [Amazon Redshift](integrating_how-services-use-secrets_RS.md)
+ [Éditeur de requête Amazon Redshift v2](integrating_how-services-use-secrets_sqlworkbench.md)
+ [Amazon SageMaker AI](integrating-sagemaker.md)
+ [AWS SCT](integrating_AWSSCT.md)
+ [Amazon Timestream pour InfluxDB](integrationg_how-services-use-secrets_TIME.md)
+ [AWS Toolkit for JetBrains](integrating_how-services-use-secrets_JBIDE.md)
+ [AWS Transfer Family](integrating_FTPlong.md)
+ [AWS Wickr](integrating_Wickr.md)

# Comment les AWS App Runner utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ARlong"></a>

AWS App Runner est un AWS service qui fournit un moyen rapide, simple et économique de déployer à partir du code source ou d'une image de conteneur directement vers une application Web évolutive et sécurisée dans le AWS cloud. Vous n'avez pas besoin d'apprendre de nouvelles technologies, de choisir le service informatique à utiliser ou de savoir comment approvisionner et configurer les AWS ressources.

Avec App Runner, vous pouvez référencer des secrets et des configurations en tant que variables d'environnement dans votre service lorsque vous créez un service ou mettez à jour la configuration du service. Pour plus d'informations, consultez les sections [Référencement des variables d'environnement](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) (français non garanti) et [Gestion des variables d'environnement](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable-manage.html) (français non garanti) dans le *AWS App Runner Guide du développeur*.

# Comment AWS App2Container utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_App2Container"></a>

AWS App2Container est un outil de ligne de commande qui vous aide à transférer et à déplacer les applications qui s'exécutent dans vos centres de données locaux ou sur des machines virtuelles, afin qu'elles s'exécutent dans des conteneurs gérés par Amazon ECS, Amazon EKS ou AWS App Runner.

App2Container utilise Secrets Manager pour gérer les informations d'identification qui permettent de connecter votre machine de travail à des serveurs d'applications, afin d'exécuter des commandes à distance. Pour plus d'informations, consultez la section [Gérer les secrets pour AWS App2Container](https://docs.aws.amazon.com/app2container/latest/UserGuide/manage-secrets.html) dans le guide de l'utilisateur d'*AWS App2Container*.

# Comment les AWS AppConfig utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APPC"></a>

AWS AppConfig est une fonctionnalité AWS Systems Manager que vous pouvez utiliser pour créer, gérer et déployer rapidement des configurations d'applications. Une configuration peut contenir des données d’informations d’identification ou d’autres informations sensibles stockées dans Secrets Manager. Lorsque vous créez un profil de configuration libre, vous pouvez choisir Secrets Manager en tant que source de vos données de configuration. Pour plus d'informations, consultez la section [Création d'un profil de configuration libre](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-and-profile.html#appconfig-creating-configuration-and-profile-free-form-configurations) dans le *Guide de l'utilisateur AWS AppConfig *. Pour plus d'informations sur la AWS AppConfig gestion des secrets dont la rotation automatique est activée, consultez la section [Rotation des clés de Secrets Manager](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html#appconfig-security-secrets-manager-key-rotation) dans le *guide de AWS AppConfig l'utilisateur*.

# Comment Amazon AppFlow utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_appflow"></a>

Amazon AppFlow est un service d'intégration entièrement géré qui vous permet d'échanger des données en toute sécurité entre des applications SaaS (Software as a Service), telles que Salesforce Services AWS, et Amazon Simple Storage Service (Amazon S3) et Amazon Redshift. 

Dans Amazon AppFlow, lorsque vous configurez une application SaaS en tant que source ou destination, vous créez une connexion. Cela inclut les informations requises pour une connection aux applications SaaS, telles que les jetons d'authentification, les noms d'utilisateur et les mots de passe. Amazon AppFlow stocke vos données de connexion dans un [secret géré par](service-linked-secrets.md) Secrets Manager avec le préfixe`appflow`. Le coût de stockage du secret est inclus dans les frais d'Amazon AppFlow. Pour plus d'informations, consultez la section [Protection des données sur Amazon AppFlow dans](https://docs.aws.amazon.com/appflow/latest/userguide/data-protection.html#encryption-rest) le *guide de AppFlow l'utilisateur Amazon*.

# Comment les AWS AppSync utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APSYlong"></a>

AWS AppSync fournit une interface GraphQL robuste et évolutive permettant aux développeurs d'applications de combiner des données provenant de plusieurs sources, notamment Amazon DynamoDB AWS Lambda et HTTP. APIs

AWS AppSync utilise les informations d'identification contenues dans un secret de Secrets Manager pour se connecter à Amazon RDS et Aurora. Pour plus d'informations, consultez le [Tutoriel : Aurora sans serveur](https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-rds-resolvers.html) (français non garanti) dans le *Guide du développeur AWS AppSync *.

# Comment Amazon Athena utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ATElong"></a>

Amazon Athena est un service de requêtes interactif qui facilite l'analyse de données directe dans Amazon Simple Storage Service (Amazon S3) via la syntaxe SQL standard. 

Les connecteurs de source de données Amazon Athena peuvent utiliser la fonction de requête fédérée Athena avec des secrets de Secrets Manager pour réaliser des requêtes de données. Pour de plus amples d'informations, consultez la section [Utilisation de la requête fédérée Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html) dans le *Guide de l'utilisateur Amazon Athena*.

# Comment Amazon Aurora utilise AWS Secrets Manager
<a name="integrating-AUR"></a>

Amazon Aurora est un moteur de base de données relationnelle entièrement géré compatible avec MySQL et PostgreSQL. 

Pour gérer les informations d'identification de l'utilisateur principal pour Aurora, Aurora peut créer un [secret géré](service-linked-secrets.md) pour vous. Ce secret vous est facturé. Aurora [gère également la rotation de](rotate-secrets_managed.md) ces informations d'identification. Pour plus d'informations, consultez [Gestion d'un cluster de base de données Amazon Aurora AWS Secrets Manager](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html) (français non garanti) dans le *Manuel de l'utilisateur Amazon Aurora* (français non garanti). 

Pour d'autres informations d'identification Aurora, consultez[Créez un AWS Secrets Manager secret](create_secret.md).

Lorsque vous appelez l'API de données Amazon RDS, vous pouvez transmettre des informations d'identification pour la base de données en utilisant un secret dans Secrets Manager. Pour de plus amples informations, veuillez consulter [Utilisation de l'API Data pour Aurora Serverless](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html) dans le *Guide de l'utilisateur Amazon Aurora*.

Lorsque vous utilisez l'éditeur de requêtes Amazon RDS pour vous connecter à une base de données, vous pouvez stocker les informations d'identification de la base de données dans Secrets Manager. Pour plus d'informations, consultez [Utilisation de l'éditeur de requête](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) dans le *Guide de l'utilisateur Amazon RDS*.

# Comment les AWS CodeBuild utilises AWS Secrets Manager
<a name="integrating-codebuild"></a>

AWS CodeBuild est un service de création entièrement géré dans le cloud. CodeBuild compile votre code source, exécute des tests unitaires et produit des artefacts prêts à être déployés. 

Vous pouvez stocker vos informations d'identification de registre privé à l'aide de Secrets Manager. Pour plus d'informations, voir [Registre privé avec AWS Secrets Manager exemple CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/sample-private-registry.html) dans le *Guide de AWS CodeBuild l'utilisateur*.

# Comment Amazon Data Firehose utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKF"></a>

Vous pouvez utiliser Amazon Data Firehose pour diffuser des données de streaming en temps réel vers différentes destinations de streaming. Lorsque la destination nécessite des informations d'identification ou une clé, Firehose récupère un secret auprès de Secrets Manager lors de l'exécution pour se connecter à la destination. Pour plus d'informations, consultez [Authenticate with AWS Secrets Manager dans Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/using-secrets-manager.html) dans le manuel du développeur *Amazon Data Firehose*.

# Comment les AWS DataSync utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datasync"></a>

AWS DataSync est un service de transfert de données en ligne qui simplifie, automatise et accélère le transfert des données entre les systèmes et les services de stockage. 

Certains des systèmes de stockage pris en charge par DataSync nécessitent des informations d'identification pour lire et écrire des données. DataSync utilise Secrets Manager pour stocker ou accéder aux informations d'identification de stockage. Vous pouvez configurer DataSync pour créer des secrets en votre nom ou vous pouvez fournir un secret personnalisé. Les secrets gérés par le service commencent par le préfixe. `aws-datasync` Vous n'êtes facturé que pour l'utilisation de secrets que vous créez en dehors de DataSync. Consultez la section [Fourniture d'informations d'identification pour les emplacements de stockage](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html) dans le *guide de AWS DataSync l'utilisateur*.

# Comment Amazon DataZone utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datazone"></a>

Amazon DataZone est un service de gestion des données qui vous permet de cataloguer, de découvrir, de gérer, de partager et d'analyser vos données. Vous pouvez utiliser les actifs de données issus de tables et de vues d'un cluster Amazon Redshift analysé à l'aide d'une tâche. AWS Glue crawler Pour vous connecter à Amazon Redshift, vous devez fournir des DataZone informations d'identification Amazon dans un secret Secrets Manager. Pour plus d'informations, consultez la section [Créer une source de données pour une base de données Amazon Redshift à l'aide d'une nouvelle AWS Glue connexion](https://docs.aws.amazon.com/datazone/latest/userguide/create-redshift-data-source-new-glue-connection-username.html) dans le guide de * DataZone l'utilisateur Amazon*.

# Comment les AWS Direct Connect utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_directconnect"></a>

Direct Connect relie votre réseau interne à un Direct Connect emplacement via un câble à fibre optique Ethernet standard. Grâce à cette connexion, vous pouvez créer des interfaces virtuelles directement destinées au public Services AWS. 

Direct Connect stocke un nom de clé d'association de connectivité et une paire de clés d'association de connectivité (paire CKN/CAK) dans un [secret géré](service-linked-secrets.md) avec le préfixe. `directconnect` Le coût du secret est inclus dans le prix de Direct Connect. Pour mettre à jour le secret, vous devez utiliser Direct Connect plutôt que Secrets Manager. Pour plus d'informations, voir [Associer un LAG MACsec CKN/CAK à un LAG](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-key-lag.html) dans le *guide de Direct Connect l'utilisateur*.

# Comment les AWS Directory Service utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Dir"></a>

Directory Service propose plusieurs manières d'utiliser Microsoft Active Directory (AD) avec d'autres AWS services. Vous pouvez joindre une instance Amazon EC2 à votre répertoire en utilisant des secrets pour les informations d'identification. Pour plus d'informations, dans le *Guide de l'utilisateur d'Direct Connect *, consultez :
+ [Joignez facilement une instance Linux EC2 à votre répertoire Microsoft AD AWS géré](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html)
+ [Joindre une instance EC2 Linux à votre répertoire AD Connector de manière ininterrompue](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_seamlessly_join_linux_instance.html)
+ [Joindre une instance EC2 Linux à votre répertoire Simple AD de manière ininterrompue](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_seamlessly_join_linux_instance.html)

# Comment Amazon DocumentDB (compatible avec MongoDB) utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_DocDBlong"></a>

Amazon DocumentDB (compatible avec MongoDB) est un service de base de données de documents entièrement géré qui prend en charge les charges de travail MongoDB. Amazon DocumentDB s'intègre à Secrets Manager pour gérer les mots de passe des utilisateurs principaux de vos clusters, améliorer la sécurité et simplifier la gestion des informations d'identification.

Amazon DocumentDB génère le mot de passe, le stocke dans Secrets Manager et gère les paramètres secrets. Par défaut, Amazon DocumentDB fait pivoter le secret tous les sept jours, mais vous pouvez modifier le calendrier de rotation si nécessaire. Lorsque vous créez ou modifiez un cluster Amazon DocumentDB, vous pouvez spécifier qu'il doit gérer le mot de passe de l'utilisateur principal dans Secrets Manager. Pour plus d'informations, consultez la section [Gestion des mots de passe avec Amazon DocumentDB et Secrets Manager](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html) dans le manuel *Amazon DocumentDB Developer Guide*.

# Comment les AWS Elastic Beanstalk utilises AWS Secrets Manager
<a name="integrating_AEB"></a>

Vous pouvez ainsi déployer et gérer rapidement des applications dans le AWS cloud sans avoir à vous renseigner sur l'infrastructure qui exécute ces applications. AWS Elastic Beanstalk Elastic Beanstalk peut lancer des environnements Docker en créant une image décrite dans un Dockerfile ou en extrayant une image Docker à distance. Pour s'authentifier auprès du registre en ligne qui héberge le référentiel privé, Elastic Beanstalk utilise un secret Secrets Manager. Pour plus d'informations, consultez la rubrique [Configuration Docker](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/single-container-docker-configuration.html) du *Guide du développeur AWS Elastic Beanstalk *.

# Comment Amazon Elastic Container Registry utilise AWS Secrets Manager
<a name="integrating_ECR"></a>

Amazon Elastic Container Registry (Amazon ECR) est AWS un service géré de registre d'images de conteneurs sécurisé, évolutif et fiable. Vous pouvez utiliser la CLI Docker pour transmettre et extraire les images des référentiels. Pour chaque registre en amont contenant des images que vous souhaitez mettre en cache dans votre registre privé Amazon ECR, vous devez créer une règle de mise en par extraction. Pour de registres en amont qui nécessitent une authentification, vous devez stocker les informations d'identification dans un secret Secrets Manager. Vous pouvez créer le secret Secrets Manager dans les consoles Amazon ECR ou Secrets Manager. Pour plus d'informations, consultez la section [Création d'une règle de cache](https://docs.aws.amazon.com/AmazonECR/latest/userguide/pull-through-cache-creating-rule.html) d'extraction dans le *guide de l'utilisateur Amazon ECR.*

# Amazon Elastic Container Service
<a name="integrating_how-services-use-secrets_ecs-sc"></a>

Amazon Elastic Container Service (Amazon ECS) est un service d'orchestration de conteneurs entièrement géré qui vous permet de déployer, de gérer et de dimensionner aisément des applications conteneurisées. Vous pouvez injecter des données sensibles dans vos conteneurs en faisant référence aux secrets de Secrets Manager. Pour plus d'informations, consultez les pages suivantes dans le *Guide du développeur Amazon Elastic Container Service* :
+ [Didacticiel : spécification des données sensibles à l'aide des secrets de Secrets Manager](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data-tutorial.html)
+ [Récupérer des secrets de manière programmatique par le biais de votre application](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-app-secrets-manager.html)
+ [Récupérer des secrets par le biais de variables d'environnement](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-envvar-secrets-manager.html)
+ [Récupérer les secrets pour la configuration de la journalisation](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-logconfig.html)

Amazon ECS prend en charge FSx les volumes de serveur de fichiers Windows pour les conteneurs. Amazon ECS utilise les informations d'identification stockées dans un secret de Secrets Manager pour rejoindre le domaine Active Directory et joindre le FSx système de fichiers Windows File Server. Pour plus d'informations, consultez [Tutoriel : Utilisation FSx pour les systèmes de fichiers Windows File Server avec Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/tutorial-wfsx-volumes.html) et [FSx pour les volumes Windows File Server](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/wfsx-volumes.html) dans le manuel *Amazon Elastic Container Service Developer Guide*.

Vous pouvez référencer des images de conteneurs dans des registres privés autres AWS que ceux qui nécessitent une authentification en utilisant un secret Secrets Manager avec les informations d'identification du registre. Pour plus d’informations, consultez la section [Authentification du registre privé pour les tâches](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth.html) dans le *Guide du développeur Amazon Elastic Container Service*.

Lorsque vous utilisez Amazon ECS Service Connect, Amazon ECS utilise les secrets [gérés par Secrets](service-linked-secrets.md) Manager pour stocker AWS Autorité de certification privée les certificats TLS. Le coût du stockage du secret est inclus dans les frais d'Amazon ECS. Pour mettre à jour le secret, vous devez utiliser Amazon ECS plutôt que Secrets Manager. Pour plus d'informations, consultez [TLS with Service Connect](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html) dans le manuel *Amazon Elastic Container Service Developer Guide*.

# Comment Amazon ElastiCache utilise AWS Secrets Manager
<a name="integrating_ELC"></a>

 ElastiCache Vous pouvez y utiliser une fonctionnalité appelée contrôle d'accès basé sur les rôles (RBAC) pour sécuriser le cluster. Vous pouvez stocker ces informations d'identification dans Secrets Manager. Le gestionnaire de secrets fournit un [modèle de rotation](reference_available-rotation-templates.md#template-ELC) pour ce type de secret. Pour plus d'informations, consultez [Rotation automatique des mots de passe pour les utilisateurs](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) dans le *guide de ElastiCache l'utilisateur Amazon*.

# Comment les AWS Elemental Live utilises AWS Secrets Manager
<a name="integrating_ELVlong"></a>

AWS Elemental Live est un service vidéo en temps réel qui vous permet de créer des sorties en direct pour la diffusion et la diffusion en continu. 

AWS Elemental Live utilise un ARN secret pour obtenir un secret contenant une clé de chiffrement auprès de Secrets Manager. Elemental Live utilise la clé de cryptage de encrypt/decrypt la vidéo. Pour plus d'informations, consultez la section [Fonctionnement de la livraison de AWS Elemental Live à MediaConnect lors de l'exécution](https://docs.aws.amazon.com/elemental-live/latest/ug/setting-up-live-as-contribution-encoder-for-mediaconnect-how-it-works-at-runtime.html) dans le *guide de l'utilisateur d'Elemental Live*.

# Comment les AWS Elemental MediaConnect utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMXlong"></a>

AWS Elemental MediaConnect est un service qui permet aux diffuseurs et autres fournisseurs de vidéos haut de gamme d'ingérer de manière fiable des vidéos en direct dans le AWS Cloud et de les distribuer vers plusieurs destinations, à l'intérieur ou à l'extérieur du AWS Cloud. 

Vous pouvez utiliser le chiffrement à clé statique pour protéger vos sources, sorties et droits, et vous stockez votre clé de chiffrement dans AWS Secrets Manager. Pour plus d'informations, consultez la section [Chiffrement par clé statique AWS Elemental MediaConnect dans](https://docs.aws.amazon.com/mediaconnect/latest/ug/encryption-static-key.html) le *guide de AWS Elemental MediaConnect l'utilisateur*.

# Comment les AWS Elemental MediaConvert utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMClong"></a>

AWS Elemental MediaConvert est un service de traitement vidéo basé sur des fichiers qui fournit un traitement vidéo évolutif aux propriétaires de contenu et aux distributeurs disposant de bibliothèques multimédias de toutes tailles. Pour encoder MediaConvert les filigranes Kantar, vous devez utiliser Secrets Manager pour stocker vos informations d'identification Kantar. *Pour plus d'informations, consultez la section [Utilisation de Kantar pour le filigranage audio dans les AWS Elemental MediaConvert sorties dans](https://docs.aws.amazon.com/mediaconvert/latest/ug/kantar-watermarking.html) le guide de l'AWS Elemental MediaConvert utilisateur.*

# Comment les AWS Elemental MediaLive utilises AWS Secrets Manager
<a name="integrating_EML"></a>

AWS Elemental MediaLive est un service vidéo en temps réel qui vous permet de créer des sorties en direct pour la diffusion et la diffusion en continu. Si votre entreprise utilise des AWS Elemental Link appareils avec AWS Elemental MediaLive ou AWS Elemental MediaConnect, vous devez déployer l'appareil et le configurer. Pour plus d'informations, consultez la section [Configuration en MediaLive tant qu'entité de confiance](https://docs.aws.amazon.com/medialive/latest/ug/device-iam-for-medialive.html) dans le *Guide de MediaLive l'utilisateur*.

# Comment les AWS Elemental MediaPackage utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMPlong"></a>

AWS Elemental MediaPackage est un service de packaging et de création de just-in-time vidéos qui fonctionne dans le AWS Cloud. Vous pouvez ainsi diffuser des flux vidéo hautement sécurisés, évolutifs et fiables vers une grande variété d'appareils de lecture et de réseaux de diffusion de contenu (CDNs). MediaPackage Pour plus d'informations, consultez la section [Accès à Secrets Manager pour l'autorisation du CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up-create-trust-rel-policy-cdn.html) dans le *Guide de l'AWS Elemental MediaPackage utilisateur*.

# Comment les AWS Elemental MediaTailor utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MediaTailor"></a>

AWS Elemental MediaTailor est un service évolutif d'insertion de publicités et d'assemblage de chaînes qui s'exécute dans le AWS Cloud. 

MediaTailor prend en charge l'authentification par jeton d'accès de Secrets Manager à vos emplacements sources. L'authentification par jeton d'accès Secrets Manager MediaTailor utilise un secret Secrets Manager pour authentifier les demandes adressées à votre origine. Pour plus d'informations, consultez la section [Configuration de AWS Secrets Manager l'authentification par jeton d'accès](https://docs.aws.amazon.com/mediatailor/latest/ug/channel-assembly-access-configuration-access-configuring.html) dans le *Guide de AWS Elemental MediaTailor l'utilisateur*.

# Comment Amazon EMR utilise Secrets Manager
<a name="integrating-emr"></a>

Amazon EMR est une plateforme qui simplifie l'exécution de frameworks de mégadonnées, tels qu'Apache Hadoop et Apache Spark, AWS pour traiter et analyser de grandes quantités de données. Lorsque vous utilisez ces infrastructures et des projets open source connexes, tels qu'Apache Hive et Apache Pig, vous pouvez traiter des données pour analyse et pour des charges de travail business intelligence. Vous pouvez également utiliser Amazon EMR pour transformer et déplacer de grandes quantités de données vers et depuis d'autres magasins de données et bases de AWS données, tels qu'Amazon S3 et Amazon DynamoDB. 

## Comment Amazon EMR s'exécute sur Amazon EC2 à l'aide de Secrets Manager
<a name="integrating-emr-ec2"></a>

Lorsque vous créez un cluster dans Amazon EMR, vous pouvez fournir des données de configuration de l’application au cluster avec un secret dans Secrets Manager. Pour de plus amples informations, veuillez consulter [Stockage de données de configuration sensible dans Secrets Manager](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/storing-sensitive-data.html) dans le *guide de gestion Amazon EMR*.

De plus, lorsque vous créez un bloc-note EMR, vous pouvez stocker vos informations d’identification de registre privé basés sur GIT à l'aide de Secrets Manager. Pour plus d'information, consultez la section [Ajout d'un référentiel basé sur GIT à Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-git-repo-add.html) (français non garanti) dans le *Guide de gestion Amazon EMR*.

## Comment EMR sans serveur utilise Secrets Manager
<a name="integrating-emr-serverless"></a>

EMR sans serveur fournit un environnement d'exécution sans serveur pour simplifier le fonctionnement des applications d'analyse afin que vous n'ayez pas à configurer, optimiser, sécuriser ou exploiter des clusters.

Vous pouvez stocker vos données AWS Secrets Manager puis utiliser l'identifiant secret dans vos configurations EMR Serverless. De cette façon, vous ne transmettez pas de données de configuration sensibles en texte brut et ne les exposez pas à des données externes APIs.

Pour plus d'informations, consultez [Secrets Manager pour la protection des données avec EMR sans serveur](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/secrets-manager.html) dans le *Guide de l'utilisateur d'Amazon EMR sans serveur*.

# Comment Amazon EventBridge utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_events"></a>

Amazon EventBridge est un service de bus d'événements sans serveur que vous pouvez utiliser pour connecter vos applications à des données provenant de diverses sources. 

Lorsque vous créez une destination d' EventBridge API Amazon, la EventBridge connexion correspondante est enregistrée dans un [secret géré par](service-linked-secrets.md) Secrets Manager avec le préfixe`events`. Le coût de stockage du secret est inclus dans les frais d'utilisation d'une destination d'API. Pour mettre à jour le secret, vous devez utiliser EventBridge plutôt que Secrets Manager. Pour plus d'informations, consultez la section [Destinations des API](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-api-destinations.html) dans le *guide de EventBridge l'utilisateur Amazon*.

# Comment Amazon FSx utilise les AWS Secrets Manager secrets
<a name="integrating_FSx"></a>

Amazon FSx pour Windows File Server fournit des serveurs de fichiers Microsoft Windows entièrement gérés, soutenus par un système de fichiers Windows entièrement natif. Lorsque vous créez ou gérez des partages de fichiers, vous pouvez transmettre des informations d'identification à partir d'un AWS Secrets Manager secret. Pour plus d'informations, consultez les sections Partage de [fichiers](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html) et [Migration des configurations de partage de fichiers vers Amazon FSx](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/migrate-file-share-config-to-fsx.html) dans le *guide de l'utilisateur du serveur de fichiers Amazon FSx pour Windows*.

# Comment les AWS Glue DataBrew utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_databrew"></a>

AWS Glue DataBrew est un outil visuel de préparation des données que vous pouvez utiliser pour nettoyer et normaliser les données sans écrire de code. Dans DataBrew, un ensemble d'étapes de transformation de données est appelé recette. AWS Glue DataBrew fournit les [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html)étapes et [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_ENCRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_ENCRYPT.html)les [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html)recettes pour effectuer des transformations sur les informations personnelles identifiables (PII) d'un ensemble de données, qui utilisent une clé de chiffrement stockée dans un secret du Secrets Manager. Si vous utilisez le *secret DataBrew par défaut* pour stocker la clé de chiffrement, DataBrew crée un [secret géré](service-linked-secrets.md) avec le préfixe`databrew`. Le coût de conservation du secret est inclus dans les frais d'utilisation DataBrew. Si vous créez un nouveau secret pour stocker la clé de chiffrement, DataBrew crée un secret avec le préfixe`AwsGlueDataBrew`. Ce secret vous est facturé.

# Comment AWS Glue Studio utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_glue"></a>

AWS Glue Studio est une interface graphique qui facilite la création, l'exécution et le suivi de tâches d'extraction, de transformation et de chargement (ETL) dans AWS Glue. Vous pouvez utiliser Amazon OpenSearch Service comme magasin de données pour vos tâches d'extraction, de transformation et de chargement (ETL) en configurant le connecteur Elasticsearch Spark dans. AWS Glue Studio Pour vous connecter au OpenSearch cluster, vous pouvez utiliser un secret dans Secrets Manager. Pour plus d'informations, consultez la section [Didacticiel : Utilisation du connecteur AWS Glue pour Elasticsearch](https://docs.aws.amazon.com/glue/latest/ug/tutorial-elastisearch-connector.html) dans le *Guide du développeur AWS Glue *.

# Comment les AWS IoT SiteWise utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_iotsitewise"></a>

AWS IoT SiteWise est un service géré qui vous permet de collecter, de modéliser, d'analyser et de visualiser des données provenant d'équipements industriels à grande échelle. Vous pouvez utiliser la AWS IoT SiteWise console pour créer une passerelle. Ajoutez ensuite des sources de données, des serveurs locaux ou des équipements industriels qui sont connectés à des passerelles. Si votre source requiert une authentification, utilisez un secret pour vous authentifier. Pour plus d'informations, consultez la section [Configuration de l'authentification de la source de données](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/configure-source-authentication-ggv2.html) (français non granti) dans le *Guide de l'utilisateur AWS IoT SiteWise *.

# Comment Amazon Kendra utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_KEN"></a>

Amazon Kendra est un service de recherche hautement précis et intelligent qui permet à vos utilisateurs de rechercher des données non structurées et structurées à l'aide du traitement du langage naturel et d'algorithmes de recherche avancée. 

Vous pouvez indexer les documents stockés dans une base de données en spécifiant un secret contenant des informations d'identification pour la base de données. Pour plus d'informations, consultez [Utilisation d'une source de données de base de données](https://docs.aws.amazon.com/kendra/latest/dg/data-source-database.html) dans le *Guide de l'utilisateur Amazon Kendra*.

# Comment Amazon Kinesis Video Streams utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKVS"></a>

Vous pouvez utiliser Amazon Kinesis Video Streams pour vous connecter à des caméras IP dans les locaux du client, enregistrer et stocker localement des vidéos provenant des caméras, et diffuser des vidéos vers le cloud à des fins de stockage, de lecture et de traitement analytique à long terme. Pour enregistrer et charger du contenu multimédia à partir de caméras IP, déployez l'agent Kinesis Video Streams Edge sur AWS IoT Greengrass. Vous stockez les informations d'identification requises pour accéder aux fichiers multimédia qui sont diffusés vers la caméra dans un secret Secrets Manager. Pour plus d'informations, consultez la section [Déployez l'agent Amazon Kinesis Video Streams Edge sur AWS IoT Greengrass](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/gs-edge-gg.html) du *Manuel du développeur Amazon Kinesis Video Streams*.

# Comment les AWS Launch Wizard utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Launch"></a>

AWS Launch Wizard for Active Directory est un service qui applique les meilleures pratiques en matière d' AWS Cloud applications pour vous aider à configurer une nouvelle infrastructure Active Directory ou à ajouter des contrôleurs de domaine à une infrastructure existante, que ce soit sur site AWS Cloud ou sur site.

AWS Launch Wizard nécessite que les informations d'identification de l'administrateur de domaine soient ajoutées à Secrets Manager pour joindre vos contrôleurs de domaine à Active Directory. Pour plus d'informations, consultez la section [Configuration pour AWS Launch Wizard pour Active Directory](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-ad-setting-up.html) (français non garanti) dans le *Guide de l'utilisateur AWS Launch Wizard *.

# Comment Amazon Lookout for Metrics utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_LFMlong"></a>

Amazon Lookout for Metrics est un service qui détecte des anomalies dans vos données, détermine leurs causes d'origine et vous permet de prendre rapidement des mesures. Vous pouvez utiliser Amazon Redshift ou Amazon RDS comme source de données pour un détecteur Lookout for Metrics. Pour configurer la source de données, vous utilisez un secret contenant le mot de passe de la base de données. Pour plus d'informations, consultez les sections [Utiliser Amazon RDS avec Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-rds.html) (français non garanti) et [Utiliser Amazon Redshift avec Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-redshift.html) (français non garanti) dans le *Guide du développeur Amazon Lookout for Metrics* (français non garanti).

# Comment Amazon Managed Grafana utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_GRAlong"></a>

Amazon Managed Grafana est un service de visualisation de données entièrement géré et sécurisé que vous pouvez utiliser pour interroger, corréler et visualiser instantanément des métriques opérationnelles, des journaux et des suivis provenant de plusieurs sources. Lorsque vous utilisez Amazon Redshift comme source de données, vous pouvez fournir des informations d'identification Amazon Redshift en utilisant un secret. AWS Secrets Manager Pour plus d'informations, veuillez consulter la rubrique [Configuration d'Amazon Redshift](https://docs.aws.amazon.com/grafana/latest/userguide/Redshift-config.html) dans le *Guide de l'utilisateur Amazon Managed Grafana*.

# Comment les AWS Managed Services utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AMSlong"></a>

AWS Managed Services est un service d'entreprise qui assure la gestion continue de votre AWS infrastructure. Le mode AMS Self-Service Provisioning (SSP) fournit un accès complet aux fonctionnalités natives Service AWS et API des comptes gérés par AMS. Pour plus d'informations sur la procédure à suivre pour demander l'accès à Secrets Manager dans AMS, consultez la section [AWS Secrets Manager (Approvisionnement en libre-service d'AMS)](https://docs.aws.amazon.com/managedservices/latest/userguide/secrets-manager.html) dans le *Guide de l'utilisateur avancé d'AMS*.

# Comment utilise Amazon Managed Streaming pour Apache Kafka for Apache AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MSKlong"></a>

Amazon Managed Streaming for Apache Kafka (Amazon MSK) est un service entièrement géré qui vous permet de créer et d'exécuter des applications utilisant Apache Kafka pour traiter des données de diffusion. Vous pouvez contrôler l'accès à vos clusters Amazon MSK à l'aide de noms d'utilisateur et mots de passe stockés et sécurisés à l'aide d' AWS Secrets Manager. Pour plus d'informations, consultez [Authentification par nom d'utilisateur et mot de passe avec AWS Secrets Manager](https://docs.aws.amazon.com/msk/latest/developerguide/msk-password.html)dans le *Guide du développeur Amazon Managed Streaming for Apache Kafka*.

# Comment Amazon Managed Workflows pour Apache Airflow utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_mwaa"></a>

Amazon Managed Workflows for Apache Airflow est un service d'orchestration géré pour [Apache Airflow](https://airflow.apache.org/) qui facilite la configuration et l'exploitation de pipelines de end-to-end données dans le cloud à grande échelle. 

Vous pouvez configurer une connexion Apache Airflow à l'aide d'un secret de Secrets Manager. Pour plus d'informations, consultez [Configuration d'une connexion Apache Airflow à l'aide d'un secret du Gestionnaire de secrets](https://docs.aws.amazon.com/mwaa/latest/userguide/connections-secrets-manager.html) et [Utilisation d'une clé secrète AWS Secrets Manager pour une variable Apache Airflow dans](https://docs.aws.amazon.com/mwaa/latest/userguide/samples-secrets-manager-var.html) le guide de l'utilisateur *Amazon Managed Workflows for Apache Airflow*.

# AWS Marketplace
<a name="integrating_how-services-use-secrets_marketplace-deployment"></a>

Lorsque vous utilisez AWS Marketplace Quick Launch, AWS Marketplace distribue votre logiciel avec la clé de licence. AWS Marketplace stocke la clé de licence dans votre compte en tant que [secret géré par](service-linked-secrets.md) Secrets Manager. Le coût de conservation du secret est inclus dans les frais de AWS Marketplace. Pour mettre à jour le secret, vous devez utiliser AWS Marketplace plutôt que Secrets Manager. Pour plus d'informations, consultez [Configuration Quick Launch](https://docs.aws.amazon.com/marketplace/latest/userguide/saas-product-settings.html#saas-quick-launch) dans le *Guide du vendeur AWS Marketplace *.

# Comment les AWS Migration Hub utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_migration-hub"></a>

AWS Migration Hub fournit un emplacement unique pour suivre les tâches de migration à travers plusieurs AWS outils et solutions partenaires. 

AWS Migration Hub Orchestrator simplifie et automatise la migration des serveurs et des applications d'entreprise vers. AWS Orchestrateur Migration Hub utilise un secret pour les informations de connexion à votre serveur source. Pour plus d'informations, consultez dans le *Guide de l'utilisateur AWS Migration Hub Orchestrateur* (français non-garanti) : 
+ [Migrez NetWeaver les applications SAP vers AWS](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/migrate-sap.html)
+ [Réhébergement des applications sur Amazon EC2](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/rehost-on-ec2.html)

Migration Hub Strategy Recommendations offre des recommandations de stratégies de migration et de modernisation de chemins de transformation viables pour vos applications. Les recommandations de stratégies peuvent analyser des bases de données SQL Server en utilisant un secret pour les informations de connexion. Pour plus d'informations, consultez [Analyse de la base de données des recommandations de stratégies](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/database-analysis.html).

# Comment AWS Panorama utilise Secrets Manager
<a name="integrating_how-services-use-secrets_PAN"></a>

AWS Panorama est un service qui intègre la vision par ordinateur à votre réseau de caméras sur site. Vous l'utilisez AWS Panorama pour enregistrer une appliance, mettre à jour son logiciel et y déployer des applications. Lorsque vous enregistrez un flux vidéo en tant que source de données pour votre application, si le flux est protégé par un mot de passe, AWS Panorama stocke ces informations d'identification dans un secret de Secrets Manager. Pour plus d'informations, consultez la section [Gestion des flux de données des caméras dans AWS Panorama](https://docs.aws.amazon.com/panorama/latest/dev/appliance-cameras.html) dans le *Guide du développeur AWS Panorama *.

# Comment le AWS Parallel Computing Service utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_pcs"></a>

AWS Le Parallel Computing Service (AWS PCS) est un service géré qui facilite l'exécution et le dimensionnement des charges de travail liées au calcul haute performance (HPC) et à l'apprentissage automatique distribué. AWS

Pour se connecter au planificateur de tâches du cluster, AWS PCS crée un [secret géré](service-linked-secrets.md) avec le préfixe `pcs` pour stocker la clé du planificateur. Le coût de stockage du secret est inclus dans le prix du AWS PCS. AWS PCS supprime automatiquement le secret lorsque vous supprimez votre cluster AWS PCS. Pour plus d'informations, consultez la section [Utilisation des secrets de cluster dans AWS PCS](https://docs.aws.amazon.com/pcs/latest/userguide/working-with_clusters_secrets.html) dans le *Guide de l'utilisateur de AWS PCS*.

**Important**  
Ne modifiez ni ne supprimez les secrets du cluster AWS PCS.

# Comment les AWS ParallelCluster utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_parallelcluster"></a>

AWS ParallelCluster est un outil de gestion de clusters open source que vous pouvez utiliser pour déployer et gérer des clusters de calcul haute performance (HPC) dans le AWS Cloud. Vous pouvez créer un environnement multi-utilisateurs qui inclut ou AWS ParallelCluster qui est intégré à un Microsoft AD AWS géré (Active Directory). AWS ParallelCluster Utilise un secret Secrets Manager pour valider les connexions à Active Directory. Pour plus d'informations, consultez la section [Intégration d’Active Directory](https://docs.aws.amazon.com/parallelcluster/latest/ug/tutorials_05_multi-user-ad.html) (français non garanti) du *Guide de l'utilisateur AWS ParallelCluster *.

# Comment Amazon Q utilise Secrets Manager
<a name="integrating-amazonq"></a>

Pour authentifier Amazon Q afin d'accéder à votre source de données, vous fournissez vos informations d'accès à la source de données à Amazon Q à l'aide d'un secret Secrets Manager. Si vous utilisez la console, vous pouvez créer un secret ou en utiliser un existant. Pour plus d'informations, consultez [Concepts — Authentification](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connector-concepts.html#connector-authentication) dans le *guide du développeur Amazon Q.*

# Comment Amazon OpenSearch Ingestion utilise Secrets Manager
<a name="integrating-opensearch"></a>

Amazon OpenSearch Ingestionest un collecteur de données sans serveur entièrement géré qui diffuse des journaux, des métriques et des données de suivi en temps réel vers les domaines et les OpenSearch Serverless collections Amazon OpenSearch Service. Vous pouvez utiliser des OpenSearch Ingestion pipelines avec Secrets Manager pour gérer vos informations d'identification en toute sécurité. Pour en savoir plus, consultez :
+ [Utilisation d'un OpenSearch Ingestion pipeline avec Atlassian Services](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-atlassian.html)
+ [Utilisation d'un OpenSearch Ingestion pipeline avec Amazon DocumentDB](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-docdb.html)
+ [Utilisation d'un OpenSearch Ingestion pipeline avec Confluent Cloud Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-confluent-kafka.html)
+ [Utilisation d'un OpenSearch Ingestion pipeline avec Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-kafka.html)
+ [Migration de données à partir de clusters autogérés OpenSearch à l'aide de Amazon OpenSearch Ingestion](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-opensearch.html)

# Comment les AWS OpsWorks for Chef Automate utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_opsworks-cm"></a>

OpsWorks est un service de gestion de configuration qui vous aide à configurer et à exploiter des applications dans une entreprise cloud en utilisant OpsWorks pour Puppet Enterprise ou AWS OpsWorks for Chef Automate. 

Lorsque vous créez un nouveau serveur dans AWS OpsWorks CM, OpsWorks CM stocke les informations relatives au serveur dans un [secret géré par](service-linked-secrets.md) Secrets Manager avec le préfixe`opsworks-cm`. Le coût du secret est inclus dans les frais pour OpsWorks. Pour plus d'informations, consultez Intégrer [Intégration avec AWS Secrets Manager](https://docs.aws.amazon.com/opsworks/latest/userguide/data-protection.html#data-protection-secrets-manager) dans le *Guide de l'utilisateur OpsWorks *.

# Comment Amazon Quick utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_QS"></a>

Amazon Quick est un service de business intelligence (BI) à l'échelle du cloud que vous pouvez utiliser pour l'analyse, la visualisation des données et le reporting. Vous pouvez utiliser diverses sources de données dans Quick. Si vous stockez les informations d'identification de base de données dans les secrets de Secrets Manager, Quick peut utiliser ces secrets pour se connecter aux bases de données. Pour plus d'informations, consultez la section [Utilisation de AWS Secrets Manager secrets à la place des informations d'identification de base de données dans Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/secrets-manager-integration.html) dans le manuel *Amazon Quick User Guide*.

# Comment Amazon RDS utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RDS"></a>

Amazon Relational Database Service (Amazon RDS) est un service web qui facilite la configuration, l'exploitation et la mise à l'échelle d'une base de données relationnelle dans le AWS Cloud. 

Pour gérer les informations d'identification de l'utilisateur principal pour Amazon Relational Database Service (Amazon RDS), y compris Aurora, Amazon RDS peut créer [un secret géré](service-linked-secrets.md) pour vous. Ce secret vous est facturé. Amazon RDS [gère également la rotation](rotate-secrets_managed.md) pour ces informations d'identification. Pour plus informations, consultez [Gestion des mots de passe avec Amazon RDS et AWS Secrets Manager](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html) (français non garanti) dans le *Guide de l'utilisateur Amazon RDS* (français non garanti). 

Pour d’autres informations d'identification sur Amazon RDS, consultez [Créez un AWS Secrets Manager secret](create_secret.md).

Lorsque vous utilisez l'éditeur de requêtes Amazon RDS pour vous connecter à une base de données, vous pouvez stocker les informations d'identification de la base de données dans Secrets Manager. Pour plus d'informations, consultez [Utilisation de l'éditeur de requête](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) dans le *Guide de l'utilisateur Amazon RDS*.

# Comment Amazon Redshift utilise AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RS"></a>

Amazon Redshift est un service d’entrepôt des données entièrement géré dans le cloud.

Pour gérer les informations d'identification d'administrateur pour Amazon Redshift, Amazon Redshift peut créer [un secret géré](service-linked-secrets.md) pour vous. Ce secret vous est facturé. Amazon Redshift [gère également la rotation de ces informations](rotate-secrets_managed.md) d'identification. Pour plus d'informations, consultez la section [Gestion des mots de passe administrateur d'Amazon Redshift à l'aide d' AWS Secrets Manager](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html) (français non garanti) du *Guide de gestion Amazon Redshift*.

Pour les autres informations d'identification Amazon Redshift, consultez la section [Créez un AWS Secrets Manager secret](create_secret.md). 

Lorsque vous appelez l'API de données, Amazon Redshift vous pouvez transmettre les informations d'identification pour le cluster en utilisant un secret dans Secrets Manager. Pour plus d'informations, consultez la section [Utilisation de l'API de données Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html).

Lorsque vous utilisez la fonction éditeur de requêtes Amazon Redshift pour vous connecter à une base de données, Amazon Redshift peut stocker vos informations d'identification dans un secret de Secrets Manager avec le préfixe `redshiftqueryeditor`. Ce secret vous est facturé. Pour plus d'informations, veuillez consulter la rubrique [Interrogation d'une base de données à l'aide de l'éditeur de requête](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor.html) dans le *Guide de gestion Amazon Redshift*.

Pour l'éditeur de requête v2, consultez [Éditeur de requête Amazon Redshift v2](integrating_how-services-use-secrets_sqlworkbench.md).

# Éditeur de requête Amazon Redshift v2
<a name="integrating_how-services-use-secrets_sqlworkbench"></a>

L'éditeur de requêtes v2 Amazon Redshift est une application client SQL basée sur le web que vous pouvez utiliser pour créer et exécuter des requêtes sur votre entrepôt des données Amazon Redshift. Lorsque vous utilisez l'éditeur de requêtes Amazon Redshift v2 pour vous connecter à une base de données, Amazon Redshift peut stocker vos informations d'identification dans un secret [géré par Secrets Manager](service-linked-secrets.md) avec le préfixe. `sqlworkbench` Le coût du stockage du secret est inclus dans les frais d'utilisation pour Amazon Redshift. Pour mettre à jour le secret, vous devez utiliser Amazon Redshift plutôt que Secrets Manager. Pour plus d'informations, veuillez consulter la rubrique [Utilisation de l'éditeur de requête v2](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2-using.html) dans le *Guide de gestion Amazon Redshift*.

Pour accéder à l'éditeur de requêtes précédent, consultez [Comment Amazon Redshift utilise AWS Secrets Manager](integrating_how-services-use-secrets_RS.md).

# Comment Amazon SageMaker AI utilise AWS Secrets Manager
<a name="integrating-sagemaker"></a>

SageMaker L'IA est un service d'apprentissage automatique entièrement géré. Grâce à l' SageMaker IA, les data scientists et les développeurs peuvent rapidement et facilement créer et entraîner des modèles d'apprentissage automatique, puis les déployer directement dans un environnement hébergé prêt pour la production. Ce service fournit une instance de bloc-notes intégré à Jupyter pour accéder facilement à vos sources de données à des fins d'exploration et d'analyse. Ainsi, vous n'avez pas de serveur à gérer. 

Vous pouvez associer des référentiels Git à vos instances de bloc-notes Jupyter pour enregistrer vos blocs-notes dans un environnement source de contrôle qui persiste même si vous arrêtez ou supprimez votre instance de bloc-notes. Vous pouvez gérer vos informations d'identification de référentiels privés à l'aide de Secrets Manager. Pour plus d'informations, consultez [Associer des référentiels Git à des instances Amazon SageMaker Notebook](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html) dans le manuel *Amazon SageMaker AI Developer Guide*.

Pour importer des données depuis Databricks, Data Wrangler stocke votre URL JDBC dans Secrets Manager. Pour plus d'informations, consultez [Importation des données depuis Databricks (JDBC)](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-databricks).

Pour importer des données depuis Snowflake, Data Wrangler stocke vos informations d'identification dans un secret de Secrets Manager. Pour plus d'informations, consultez [Importation des données depuis Snowflake](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-snowflake).

# Comment les AWS Schema Conversion Tool utilises AWS Secrets Manager
<a name="integrating_AWSSCT"></a>

Vous pouvez utiliser le AWS Schema Conversion Tool (AWS SCT) pour convertir votre schéma de base de données existant d'un moteur de base de données à un autre. Vous pouvez convertir le schéma OLTP relationnel ou le schéma d'entrepôt de données. Votre schéma converti convient à une base de données Amazon Relational Database Service (Amazon RDS) MySQL, MariaDB, Oracle, SQL Server, PostgreSQL, à un cluster de base de données Amazon Aurora ou à un cluster Amazon Redshift. Le schéma converti peut également être utilisé avec une base de données sur une instance Amazon Elastic Compute Cloud ou stocké sous forme de données dans un compartiment S3. 

Lorsque vous convertissez un schéma de base de données, vous AWS SCT pouvez utiliser les informations d'identification de base de données que vous y stockez AWS Secrets Manager. Pour plus d'informations, consultez la section [Utilisation AWS Secrets Manager dans l'interface AWS SCT utilisateur](https://docs.aws.amazon.com/SchemaConversionTool/latest/userguide/CHAP_UserInterface.html#CHAP_UserInterface.SecretsManager) du *Guide de AWS Schema Conversion Tool l'utilisateur*.

# Comment utilise Amazon Timestream pour InfluxDB AWS Secrets Manager
<a name="integrationg_how-services-use-secrets_TIME"></a>

Timestream for InfluxDB est un moteur de base de données de séries chronologiques géré qui vous permet d'exécuter facilement des bases de données InfluxDB pour des applications de séries chronologiques en temps réel utilisant l'open source. AWS APIs Avec Timestream for InfluxDB, vous pouvez configurer, exploiter et dimensionner des charges de travail chronologiques capables de répondre à des requêtes avec un temps de réponse à un chiffre en millisecondes. 

Lorsque vous créez une base de données Timestream pour InfluxDB, Timestream crée automatiquement un secret pour stocker les informations d'identification de l'administrateur. *Pour plus d'informations, consultez [Comment Timestream pour InfluxDB utilise les secrets](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) dans le guide du développeur de Timestream.*

# Comment les AWS Toolkit for JetBrains utilises AWS Secrets Manager
<a name="integrating_how-services-use-secrets_JBIDE"></a>

 AWS Toolkit for JetBrains Il s'agit d'un plugin open source pour les environnements de développement intégrés (IDEs) de JetBrains. Cette boîte à outils facilite aux développeurs le développement, le débogage et le déploiement d'applications sans serveur qui utilisent AWS. Lorsque vous vous connectez à un cluster Amazon Redshift à l'aide de la boîte à outils, vous pouvez vous authentifier à l'aide d'un secret de Secrets Manager. Pour plus d'informations, consultez la section [Accès aux clusters Amazon Redshift](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/redshift-access-prerequisities.html) dans le *Guide de l'utilisateur AWS Toolkit for JetBrains *.

# Comment AWS Transfer Family utilise les AWS Secrets Manager secrets
<a name="integrating_FTPlong"></a>

AWS Transfer Family est un service de transfert sécurisé qui vous permet de transférer des fichiers vers et depuis les services de AWS stockage. 

Transfer Family prend désormais en charge l'utilisation de l'authentification de base pour les serveurs utilisant le protocole Applicability Statement 2 (AS2). Vous pouvez créer un nouveau secret de Secrets Manager ou choisir un secret existant pour vos informations d'identification. Pour plus d'informations, consultez la section [Authentification de base pour les AS2 connecteurs](https://docs.aws.amazon.com/transfer/latest/userguide/as2-connectors-details.html#as2-basic-auth) dans le *guide de AWS Transfer Family l'utilisateur*.

Pour authentifier les utilisateurs de Transfer Family, vous pouvez l'utiliser AWS Secrets Manager en tant que fournisseur d'identité. Pour plus d'informations, consultez la section [Travailler avec des fournisseurs d'identité personnalisés](https://docs.aws.amazon.com/transfer/latest/userguide/custom-identity-provider-users.html) dans le *guide de l'AWS Transfer Family utilisateur* et dans l'article de blog [Activer l'authentification par mot de passe pour AWS Transfer Family l'utilisation AWS Secrets Manager](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-family-using-aws-secrets-manager-updated/).

Vous pouvez utiliser le décryptage Pretty Good Privacy (PGP) avec les fichiers que Transfer Family traite avec des flux de travail. Pour utiliser le décryptage dans une étape du flux de travail, vous devez fournir une clé PGP que vous gérez dans Secrets Manager. Pour plus d’informations, consultez [Générer et gérer des clés PGP](https://docs.aws.amazon.com/transfer/latest/userguide/key-management.html#pgp-key-management) dans le *Guide de l’utilisateur AWS Transfer Family *.

# Comment AWS Wickr utilise les AWS Secrets Manager secrets
<a name="integrating_Wickr"></a>

AWS Wickr est un service end-to-end crypté qui aide les organisations et les agences gouvernementales à communiquer en toute sécurité par le biais one-to-one de la messagerie de groupe, des appels vocaux et vidéo, du partage de fichiers, du partage d'écran, etc. Vous pouvez automatiser les flux de travail à l'aide des robots de conservation des données Wickr. Si le bot y a accès Services AWS, vous devez créer un secret Secrets Manager pour stocker les informations d'identification du bot. Pour plus d'informations, voir [Démarrer le bot de conservation des données](https://docs.aws.amazon.com/wickr/latest/adminguide/starting-data-retention-bot.html#data-retention-startup-asm) dans le *Guide d'AWS Wickr administration*.