

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Servizi AWS che usano Gestione dei segreti AWS segreti
<a name="integrating"></a>

**Topics**
+ [App Runner](integrating_how-services-use-secrets_ARlong.md)
+ [AWS App2Container](integrating_how-services-use-secrets_App2Container.md)
+ [AWS AppConfig](integrating_how-services-use-secrets_APPC.md)
+ [Amazon AppFlow](integrating_how-services-use-secrets_appflow.md)
+ [AWS AppSync](integrating_how-services-use-secrets_APSYlong.md)
+ [Amazon Athena](integrating_how-services-use-secrets_ATElong.md)
+ [Amazon Aurora](integrating-AUR.md)
+ [AWS CodeBuild](integrating-codebuild.md)
+ [Amazon Data Firehose](integrating_how-services-use-secrets_AKF.md)
+ [AWS DataSync](integrating_how-services-use-secrets_datasync.md)
+ [Amazon DataZone](integrating_how-services-use-secrets_datazone.md)
+ [Direct Connect](integrating_how-services-use-secrets_directconnect.md)
+ [AWS Directory Service](integrating_how-services-use-secrets_Dir.md)
+ [Amazon DocumentDB](integrating_how-services-use-secrets_DocDBlong.md)
+ [AWS Elastic Beanstalk](integrating_AEB.md)
+ [Amazon Elastic Container Registry](integrating_ECR.md)
+ [Amazon Elastic Container Service](integrating_how-services-use-secrets_ecs-sc.md)
+ [Amazon ElastiCache](integrating_ELC.md)
+ [AWS Elemental Live](integrating_ELVlong.md)
+ [AWS Elemental MediaConnect](integrating_how-services-use-secrets_EMXlong.md)
+ [AWS Elemental MediaConvert](integrating_how-services-use-secrets_EMClong.md)
+ [AWS Elemental MediaLive](integrating_EML.md)
+ [AWS Elemental MediaPackage](integrating_how-services-use-secrets_EMPlong.md)
+ [AWS Elemental MediaTailor](integrating_how-services-use-secrets_MediaTailor.md)
+ [Amazon EMR](integrating-emr.md)
+ [Amazon EventBridge](integrating_how-services-use-secrets_events.md)
+ [Amazon FSx](integrating_FSx.md)
+ [AWS Glue DataBrew](integrating_how-services-use-secrets_databrew.md)
+ [AWS Glue Studio](integrating_how-services-use-secrets_glue.md)
+ [AWS IoT SiteWise](integrating_how-services-use-secrets_iotsitewise.md)
+ [Amazon Kendra](integrating_how-services-use-secrets_KEN.md)
+ [Amazon Kinesis Video Streams](integrating_how-services-use-secrets_AKVS.md)
+ [AWS Launch Wizard](integrating_how-services-use-secrets_Launch.md)
+ [Amazon Lookout per le metriche](integrating_how-services-use-secrets_LFMlong.md)
+ [Grafana gestito da Amazon](integrating_how-services-use-secrets_GRAlong.md)
+ [AWS Managed Services](integrating_how-services-use-secrets_AMSlong.md)
+ [Amazon Managed Streaming per Apache Kafka](integrating_how-services-use-secrets_MSKlong.md)
+ [Amazon Managed Workflows for Apache Airflow](integrating_how-services-use-secrets_mwaa.md)
+ [Marketplace AWS](integrating_how-services-use-secrets_marketplace-deployment.md)
+ [AWS Migration Hub](integrating_how-services-use-secrets_migration-hub.md)
+ [AWS Panorama](integrating_how-services-use-secrets_PAN.md)
+ [AWS Servizio Parallel Computing](integrating_how-services-use-secrets_pcs.md)
+ [AWS ParallelCluster](integrating_how-services-use-secrets_parallelcluster.md)
+ [Amazon Q](integrating-amazonq.md)
+ [Amazon OpenSearch Ingestion](integrating-opensearch.md)
+ [AWS OpsWorks for Chef Automate](integrating_how-services-use-secrets_opsworks-cm.md)
+ [Amazon Quick](integrating_how-services-use-secrets_QS.md)
+ [Amazon RDS](integrating_how-services-use-secrets_RDS.md)
+ [Amazon Redshift](integrating_how-services-use-secrets_RS.md)
+ [Editor di query v2 di Amazon Redshift](integrating_how-services-use-secrets_sqlworkbench.md)
+ [Amazon SageMaker AI](integrating-sagemaker.md)
+ [AWS SCT](integrating_AWSSCT.md)
+ [Amazon Timestream per InfluxDB](integrationg_how-services-use-secrets_TIME.md)
+ [AWS Toolkit for JetBrains](integrating_how-services-use-secrets_JBIDE.md)
+ [AWS Transfer Family](integrating_FTPlong.md)
+ [AWS Wickr](integrating_Wickr.md)

# Come si AWS App Runner usa Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_ARlong"></a>

AWS App Runner è un AWS servizio che offre un modo rapido, semplice ed economico per eseguire la distribuzione dal codice sorgente o da un'immagine del contenitore direttamente a un'applicazione Web scalabile e sicura nel cloud. AWS Non è necessario apprendere nuove tecnologie, decidere quale servizio di elaborazione utilizzare o sapere come fornire e configurare le risorse. AWS 

Con App Runner, puoi fare riferimento a segreti e configurazioni come variabili di ambiente nel tuo servizio quando crei un servizio o aggiorni la configurazione dello stesso. Per ulteriori informazioni, consulta le sezioni [Referencing environment variables](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) (Riferimenti alle variabili di ambiente) e [Managing environment variables](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable-manage.html) (Gestione delle variabili di ambiente) nella *Guida per gli sviluppatori di AWS App Runner *.

# Come utilizza AWS App2Container Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_App2Container"></a>

AWS App2Container è uno strumento a riga di comando che ti aiuta a trasferire e spostare le applicazioni eseguite nei tuoi data center locali o su macchine virtuali, in modo che vengano eseguite in contenitori gestiti da Amazon ECS, Amazon EKS o. AWS App Runner

App2Container utilizza Secrets Manager al fine di gestire le credenziali per connettere il computer del dipendente ai server dell'applicazione in modo da eseguire i comandi remoti. *Per ulteriori informazioni, consulta [Manage secrets for AWS App2Container nella Guida per l'utente di App2Container](https://docs.aws.amazon.com/app2container/latest/UserGuide/manage-secrets.html).AWS *

# Come si usa AWS AppConfig Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_APPC"></a>

AWS AppConfig è una funzionalità AWS Systems Manager che è possibile utilizzare per creare, gestire e distribuire rapidamente configurazioni di applicazioni. Una configurazione può contenere dati di credenziali o altre informazioni sensibili archiviate in Secrets Manager. Quando si crea un profilo di configurazione in formato libero, è possibile scegliere Secrets Manager come origine dei dati di configurazione. Per ulteriori informazioni, consulta [Creazione di una configurazione e di un profilo di configurazione ](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-and-profile.html#appconfig-creating-configuration-and-profile-free-form-configurations) nella *AWS AppConfig Guida per l'utente*. Per informazioni su come AWS AppConfig gestisce i segreti con rotazione automatica attivata, vedere la rotazione dei [tasti di Secrets Manager](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html#appconfig-security-secrets-manager-key-rotation) nella *Guida per l'AWS AppConfig utente*.

# In che modo Amazon AppFlow utilizza Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_appflow"></a>

Amazon AppFlow è un servizio di integrazione completamente gestito che consente di scambiare dati in modo sicuro tra applicazioni SaaS (Software as a Service), come Salesforce, Amazon Simple Storage Service (Amazon S3) e Amazon Redshift. Servizi AWS

In Amazon AppFlow, quando configuri un'applicazione SaaS come origine o destinazione, crei una connessione. Ciò include le informazioni necessarie per la connessione alle applicazioni SaaS, come i token di autenticazione, i nomi utente e le password. Amazon AppFlow archivia i dati di connessione in un [segreto gestito](service-linked-secrets.md) da Secrets Manager con il prefisso`appflow`. Il costo di archiviazione del segreto è incluso nell'addebito per Amazon AppFlow. Per ulteriori informazioni, consulta la sezione [Protezione dei dati in Amazon AppFlow](https://docs.aws.amazon.com/appflow/latest/userguide/data-protection.html#encryption-rest) nella *Amazon AppFlow User Guide*.

# Come si AWS AppSync usa Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_APSYlong"></a>

AWS AppSync fornisce un'interfaccia GraphQL robusta e scalabile per gli sviluppatori di applicazioni per combinare dati provenienti da più fonti, tra cui Amazon DynamoDB e HTTP. AWS Lambda APIs

AWS AppSync utilizza le credenziali in un segreto di Secrets Manager per connettersi ad Amazon RDS e Aurora. Per ulteriori informazioni, consulta il [Tutorial: Aurora Serverless](https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-rds-resolvers.html) nella *Guida per gli sviluppatori di AWS AppSync *.

# Come utilizza Amazon Athena Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_ATElong"></a>

Amazon Athena è un servizio interattivo di esecuzione di query che semplifica l'analisi di dati direttamente in Amazon Simple Storage Service (Amazon S3) con SQL standard. 

I connettori dell'origine dei dati Amazon Athena possono utilizzare la caratteristica Athena Federated Query con i segreti di Secrets Manager per eseguire query sui dati. Per ulteriori informazioni, consulta la sezione [Utilizzo di Amazon Athena Federated Query](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html) nella *Guida per l'utente di Amazon Athena*.

# Come utilizza Amazon Aurora Gestione dei segreti AWS
<a name="integrating-AUR"></a>

Amazon Aurora è un motore di database relazionale completamente gestito compatibile con MySQL e PostgreSQL. 

Per gestire le credenziali dell'utente principale per Aurora, Aurora può creare [un](service-linked-secrets.md) segreto gestito per te. Viene addebitato il costo per quel segreto. Aurora [gestisce anche la rotazione](rotate-secrets_managed.md) di queste credenziali. Per ulteriori informazioni, consulta la sezione [Gestione delle password con Amazon Aurora e Gestione dei segreti AWS](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html) nella *Guida per l'utente di Amazon Aurora*. 

Per altre credenziali Aurora, consulta. [Crea un Gestione dei segreti AWS segreto](create_secret.md)

Quando chiami l'API dati di Amazon RDS, puoi passare le credenziali per il database utilizzando un secreto in Secrets Manager. Per ulteriori informazioni, consulta [Utilizzo di API dati per Aurora Serverless](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html) nella *Guida per l'utente di Amazon Aurora*.

Quando utilizzi l'editor di query di Amazon RDS per connetterti a un database, puoi archiviare le credenziali per il database in Secrets Manager. Per ulteriori informazioni, consulta [Utilizzo dell'editor di query](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) nella *Guida per l'utente di Amazon RDS*.

# Come si usa AWS CodeBuild Gestione dei segreti AWS
<a name="integrating-codebuild"></a>

AWS CodeBuild è un servizio di compilazione completamente gestito nel cloud. CodeBuild compila il codice sorgente, esegue test unitari e produce artefatti pronti per l'implementazione. 

È possibile memorizzare le credenziali del Registro di sistema privato utilizzando Secrets Manager. *Per ulteriori informazioni, consulta [Registro privato con Gestione dei segreti AWS esempio per CodeBuild nella Guida per l'](https://docs.aws.amazon.com/codebuild/latest/userguide/sample-private-registry.html)utente.AWS CodeBuild *

# Come utilizza Amazon Data Firehose Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_AKF"></a>

Puoi utilizzare Amazon Data Firehose per distribuire dati di streaming in tempo reale a varie destinazioni di streaming. Quando la destinazione richiede una credenziale o una chiave, Firehose recupera un segreto da Secrets Manager in fase di esecuzione per connettersi alla destinazione. Per ulteriori informazioni, consulta [Authenticate with Gestione dei segreti AWS in Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/using-secrets-manager.html) nella Amazon Data Firehose *Developer Guide*.

# Come si usa AWS DataSync Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_datasync"></a>

AWS DataSync è un servizio di trasferimento dati online che semplifica, automatizza e accelera lo spostamento dei dati tra sistemi e servizi di storage. 

Alcuni dei sistemi di storage supportati da DataSync richiedono credenziali per leggere e scrivere i dati. DataSync utilizza Secrets Manager per archiviare o accedere alle credenziali di archiviazione. È possibile DataSync configurare la creazione di segreti per conto dell'utente oppure è possibile fornire un segreto personalizzato. I segreti gestiti dal servizio iniziano con il prefisso. `aws-datasync` Ti viene addebitato solo l'uso di segreti che crei al di fuori di. DataSync Vedi [Fornitura delle credenziali per le posizioni di archiviazione](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html) nella *Guida per l'AWS DataSync utente*.

# In che modo Amazon DataZone utilizza Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_datazone"></a>

Amazon DataZone è un servizio di gestione dei dati che ti consente di catalogare, scoprire, governare, condividere e analizzare i tuoi dati. Puoi utilizzare risorse di dati provenienti da tabelle e viste di un cluster Amazon Redshift sottoposto a scansione tramite un processo. Crawler di AWS Glue Per connetterti ad Amazon Redshift, fornisci DataZone le credenziali Amazon in un segreto di Secrets Manager. Per ulteriori informazioni, consulta [Creare un'origine dati per un database Amazon Redshift utilizzando una nuova AWS Glue connessione](https://docs.aws.amazon.com/datazone/latest/userguide/create-redshift-data-source-new-glue-connection-username.html) nella *Amazon DataZone User* Guide.

# In che modo utilizza AWS Direct Connect Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_directconnect"></a>

Direct Connect collega la rete interna a una Direct Connect posizione tramite un cavo Ethernet standard in fibra ottica. Con questa connessione, è possibile creare interfacce virtuali direttamente al pubblico. Servizi AWS

Direct Connect memorizza un nome di chiave di associazione di connettività e una coppia di chiavi di associazione di connettività (coppia CKN/CAK) in un [segreto gestito](service-linked-secrets.md) con il prefisso. `directconnect` Il costo del segreto è incluso nel costo di. Direct Connect Per aggiornare il segreto, è necessario utilizzare Direct Connect invece di Secrets Manager. Per ulteriori informazioni, consulta [Associare un MACsec CKN/CAK a un LAG](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-key-lag.html) nella *Guida per l'Direct Connect utente*.

# Come si usa AWS Directory Service Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_Dir"></a>

Directory Service offre diversi modi per utilizzare Microsoft Active Directory (AD) con altri AWS servizi. Puoi collegare un'istanza Amazon EC2 alla directory utilizzando i segreti per le credenziali. Per ulteriori informazioni, nella *Guida per l'utente di Direct Connect *, consulta:
+ [Unisci senza problemi un'istanza Linux EC2 alla tua directory AWS Microsoft AD gestita](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html)
+ [Seamlessly join a Linux EC2 instance to your AD Connector directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_seamlessly_join_linux_instance.html)(Collegare perfettamente un'istanza EC2 Linux alla directory AD Connector)
+ [Seamlessly join a Linux EC2 instance to your Simple AD directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_seamlessly_join_linux_instance.html)(Collegare perfettamente un'istanza EC2 alla directory Simple AD)

# In che modo Amazon DocumentDB (con compatibilità con MongoDB) utilizza Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_DocDBlong"></a>

Amazon DocumentDB (compatibile con MongoDB) è un servizio di database di documenti completamente gestito che supporta carichi di lavoro MongoDB. Amazon DocumentDB si integra con Secrets Manager per gestire le password utente principali per i cluster, migliorando la sicurezza e semplificando la gestione delle credenziali.

Amazon DocumentDB genera la password, la archivia in Secrets Manager e gestisce le impostazioni segrete. Per impostazione predefinita, Amazon DocumentDB ruota il segreto ogni sette giorni, ma puoi modificare la pianificazione di rotazione se necessario. Quando crei o modifichi un cluster Amazon DocumentDB, puoi specificare che deve gestire la password dell'utente principale in Secrets Manager. Per ulteriori informazioni, consulta [Gestione delle password con Amazon DocumentDB and Secrets Manager nella Amazon DocumentDB](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html) *Developer Guide*.

# In che modo utilizza AWS Elastic Beanstalk Gestione dei segreti AWS
<a name="integrating_AEB"></a>

Con AWS Elastic Beanstalk, puoi distribuire e gestire rapidamente le applicazioni nel AWS cloud senza dover conoscere l'infrastruttura che esegue tali applicazioni. Elastic Beanstalk può avviare ambienti Docker mediante la creazione di un'immagine descritta in un Dockerfile oppure mediante l'estrazione di un'immagine Docker in remoto. Per l'autenticazione con il registro online che ospita il repository privato, Elastic Beanstalk utilizza un segreto di Secrets Manager. Per ulteriori informazioni, consulta [Configurazione di Docker](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/single-container-docker-configuration.html) nella *Guida per gli sviluppatori di AWS Elastic Beanstalk *.

# Come utilizza Amazon Elastic Container Registry Gestione dei segreti AWS
<a name="integrating_ECR"></a>

Amazon Elastic Container Registry (Amazon ECR) è AWS un servizio di registro di immagini di container gestito sicuro, scalabile e affidabile. Puoi utilizzare la CLI di Docker, il tuo client preferito, per inviare ed estrarre immagini dai tuoi repository. Devi creare una regola di cache pull-through per ogni registro upstream contenente le immagini da memorizzare nella cache del registro privato di Amazon ECR. Per i registri upstream che richiedono l'autenticazione, devi archiviare le credenziali in un segreto di Secrets Manager. Puoi creare il segreto di Secrets Manager nelle console di Amazon ECR o di Secrets Manager. Per ulteriori informazioni, consulta [Creazione di una regola pull through cache](https://docs.aws.amazon.com/AmazonECR/latest/userguide/pull-through-cache-creating-rule.html) nella *Amazon ECR User Guide*.

# Amazon Elastic Container Service
<a name="integrating_how-services-use-secrets_ecs-sc"></a>

Amazon Elastic Container Service (Amazon ECS) è un servizio di orchestrazione di container completamente gestito che facilita l'implementazione, la gestione e il dimensionamento delle applicazioni containerizzate. Puoi inserire dati sensibili nei tuoi container facendo riferimento ai segreti di Secrets Manager. Per ulteriori informazioni, consulta le seguenti pagine nella *Guida per gli sviluppatori di Amazon Elastic Container Service*:
+ [Tutorial: specifica di dati sensibili utilizzando segreti Secrets Manager](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data-tutorial.html)
+ [Recupero programmatico dei segreti attraverso l'applicazione](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-app-secrets-manager.html)
+ [Recupero di segreti attraverso variabili di ambiente](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-envvar-secrets-manager.html)
+ [Recupero di segreti per la configurazione di registrazione](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-logconfig.html)

Amazon ECS supporta i FSx volumi Windows File Server per contenitori. Amazon ECS utilizza le credenziali archiviate in un segreto di Secrets Manager per aggiungere il dominio ad Active Directory e collegare il file system FSx per Windows File Server. Per ulteriori informazioni, consulta [Tutorial: Using FSx for Windows File Server file system con Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/tutorial-wfsx-volumes.html) e [FSx per volumi Windows File Server](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/wfsx-volumes.html) nella *Amazon Elastic Container Service Developer Guide*.

È possibile fare riferimento alle immagini dei contenitori in registri privati AWS che non richiedono l'autenticazione utilizzando un segreto di Secrets Manager con le credenziali di registro. Per ulteriori informazioni, consulta [Autenticazione di registri privati per i processi](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth.html) nella *Guida per sviluppatori di Amazon Elastic Container Service*.

Quando usi Amazon ECS Service Connect, Amazon ECS utilizza i [segreti gestiti da Secrets Manager per archiviare i](service-linked-secrets.md) certificati AWS Autorità di certificazione privata TLS. Il costo di archiviazione del segreto è incluso nei costi di Amazon ECS. Per aggiornare il segreto, devi utilizzare Amazon ECS anziché Secrets Manager. Per ulteriori informazioni, consulta [TLS with Service Connect](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html) nella *Amazon Elastic Container Service Developer Guide*.

# In che modo Amazon ElastiCache utilizza Gestione dei segreti AWS
<a name="integrating_ELC"></a>

 ElastiCache È possibile utilizzare una funzionalità chiamata Role-Based Access Control (RBAC) per proteggere il cluster. È possibile archiviare queste credenziali in Secrets Manager. Secrets Manager fornisce un [modello di rotazione](reference_available-rotation-templates.md#template-ELC) per questo tipo di segreto. Per ulteriori informazioni, consulta [Rotazione automatica delle password per gli utenti](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) nella *Amazon ElastiCache User* Guide.

# Come si usa AWS Elemental Live Gestione dei segreti AWS
<a name="integrating_ELVlong"></a>

AWS Elemental Live è un servizio video in tempo reale che consente di creare output live per la trasmissione e la distribuzione in streaming. 

AWS Elemental Live utilizza un ARN segreto per ottenere un segreto che contiene una chiave di crittografia da Secrets Manager. Elemental Live utilizza la chiave di crittografia encrypt/decrypt del video. Per ulteriori informazioni, consulta [Come MediaConnect funziona la consegna da AWS Elemental Live a in fase di esecuzione nella Guida](https://docs.aws.amazon.com/elemental-live/latest/ug/setting-up-live-as-contribution-encoder-for-mediaconnect-how-it-works-at-runtime.html) per l'*utente di Elemental Live*.

# Come si usa AWS Elemental MediaConnect Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_EMXlong"></a>

AWS Elemental MediaConnect è un servizio che consente alle emittenti e ad altri fornitori di video premium di importare in modo affidabile video in diretta Cloud AWS e di distribuirli su più destinazioni all'interno o all'esterno di. Cloud AWS

È possibile utilizzare la crittografia a chiave statica per proteggere le origini, gli output e i diritti e archiviare la chiave di crittografia in Gestione dei segreti AWS. *Per ulteriori informazioni, consulta la sezione [Crittografia a chiave statica AWS Elemental MediaConnect nella Guida](https://docs.aws.amazon.com/mediaconnect/latest/ug/encryption-static-key.html) per l'utente.AWS Elemental MediaConnect *

# Come si AWS Elemental MediaConvert usa Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_EMClong"></a>

AWS Elemental MediaConvert è un servizio di elaborazione video basato su file che fornisce un'elaborazione video scalabile per proprietari di contenuti e distributori con librerie multimediali di qualsiasi dimensione. Per MediaConvert codificare le filigrane Kantar, usi Secrets Manager per memorizzare le tue credenziali Kantar. *Per ulteriori informazioni, consulta [Uso di Kantar per la filigrana audio nelle uscite nella Guida per l'](https://docs.aws.amazon.com/mediaconvert/latest/ug/kantar-watermarking.html)utente. AWS Elemental MediaConvert AWS Elemental MediaConvert *

# Come si usa AWS Elemental MediaLive Gestione dei segreti AWS
<a name="integrating_EML"></a>

AWS Elemental MediaLive è un servizio video in tempo reale che consente di creare output live per la trasmissione e la distribuzione in streaming. Se l'organizzazione utilizza AWS Elemental Link dispositivi con AWS Elemental MediaLive o AWS Elemental MediaConnect, è necessario distribuire il dispositivo e configurarlo. Per ulteriori informazioni, consulta [Configurazione MediaLive come entità attendibile](https://docs.aws.amazon.com/medialive/latest/ug/device-iam-for-medialive.html) nella *Guida per l'MediaLive utente*.

# Come si AWS Elemental MediaPackage usa Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_EMPlong"></a>

AWS Elemental MediaPackage è un servizio di creazione e creazione di pacchetti just-in-time video che viene eseguito in. Cloud AWS Con MediaPackage, puoi distribuire flussi video altamente sicuri, scalabili e affidabili a un'ampia varietà di dispositivi di riproduzione e reti di distribuzione dei contenuti (). CDNs Per ulteriori informazioni, consulta [l'accesso a Secrets Manager per l'autorizzazione CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up-create-trust-rel-policy-cdn.html) nella *Guida per l'AWS Elemental MediaPackage utente*.

# Come si usa AWS Elemental MediaTailor Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_MediaTailor"></a>

AWS Elemental MediaTailor è un servizio scalabile di inserimento di annunci e assemblaggio di canali che viene eseguito in. Cloud AWS

MediaTailor supporta l'autenticazione dei token di accesso di Secrets Manager alle posizioni di origine. Con l'autenticazione con token di accesso Secrets Manager, MediaTailor utilizza un segreto di Secrets Manager per autenticare le richieste all'origine. Per ulteriori informazioni, vedere [Configurazione dell'autenticazione con token di Gestione dei segreti AWS accesso nella Guida](https://docs.aws.amazon.com/mediatailor/latest/ug/channel-assembly-access-configuration-access-configuring.html) per l'*AWS Elemental MediaTailor utente*.

# In che modo Amazon EMR utilizza Secrets Manager
<a name="integrating-emr"></a>

Amazon EMR è una piattaforma che semplifica l'esecuzione di framework di big data, come Apache Hadoop e Apache Spark, per elaborare e analizzare grandi quantità di dati. AWS Utilizzando questi framework e i relativi progetti open-source, come Apache Hive e Apache Pig, sarà possibile elaborare i dati per i carichi di lavoro di analisi e business intelligence. Puoi anche utilizzare Amazon EMR per trasformare e spostare grandi quantità di dati da e verso altri archivi di AWS dati e database, come Amazon S3 e Amazon DynamoDB. 

## In che modo Amazon EMR in esecuzione su Amazon EC2 utilizza Secrets Manager
<a name="integrating-emr-ec2"></a>

Quando si crea un cluster in Amazon EMR, è possibile fornire i dati di configurazione dell'applicazione al cluster utilizzando un secreto in Secrets Manager. Per ulteriori informazioni, consulta [Archiviazione dei dati sensibili di configurazione in Secrets Manager](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/storing-sensitive-data.html) nella *Guida alla gestione di Amazon EMR*.

Inoltre, quando si crea un notebook EMR è possibile archiviare le credenziali del registro privato basato su Git utilizzando Secrets Manager. Per ulteriori informazioni, consulta la sezione [Aggiunta di un repository basato su Git ad Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-git-repo-add.html) nella *Guida alla gestione di Amazon EMR*.

## In che modo EMR serverless utilizza Secrets Manager
<a name="integrating-emr-serverless"></a>

EMR serverless fornisce un ambiente di runtime serverless per semplificare il funzionamento delle applicazioni di analisi in modo da non dover configurare, ottimizzare, proteggere o gestire i cluster.

È possibile archiviare i dati Gestione dei segreti AWS e quindi utilizzare l'ID segreto nelle configurazioni EMR Serverless. In questo modo, non si trasmettono dati di configurazione sensibili in testo semplice per poi esporli a fonti esterne. APIs

Per ulteriori informazioni, consulta [Secrets Manager per la protezione dei dati con EMR serverless](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/secrets-manager.html) nella *Guida per l'utente di Amazon EMR serverless*.

# In che modo Amazon EventBridge utilizza Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_events"></a>

Amazon EventBridge è un servizio di bus eventi senza server che puoi utilizzare per connettere le tue applicazioni con dati provenienti da una varietà di fonti. 

Quando crei una destinazione EventBridge API Amazon, EventBridge memorizza la relativa connessione in un [segreto gestito](service-linked-secrets.md) da Secrets Manager con il prefisso`events`. Il costo di archiviazione del segreto è incluso nell'addebito per l'utilizzo di una destinazione API. Per aggiornare il segreto, è necessario utilizzare EventBridge invece di Secrets Manager. Per ulteriori informazioni, consulta le [destinazioni API](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-api-destinations.html) nella *Amazon EventBridge User Guide*.

# In che modo Amazon FSx utilizza Gestione dei segreti AWS i segreti
<a name="integrating_FSx"></a>

Amazon FSx for Windows File Server fornisce file server Microsoft Windows completamente gestiti, supportati da un file system Windows completamente nativo. Quando crei o gestisci condivisioni di file, puoi passare le credenziali di un file Gestione dei segreti AWS segreto. Per ulteriori informazioni, consulta [Condivisioni di file](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html) e [Migrazione delle configurazioni di condivisione di file su Amazon FSx](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/migrate-file-share-config-to-fsx.html) nella Guida per *l'utente di Amazon FSx per Windows File Server*.

# In che modo utilizza AWS Glue DataBrew Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_databrew"></a>

AWS Glue DataBrew è uno strumento di preparazione visiva dei dati che è possibile utilizzare per pulire e normalizzare i dati senza scrivere alcun codice. Nel DataBrew, una serie di passaggi di trasformazione dei dati viene chiamata ricetta. AWS Glue DataBrew fornisce le [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html)istruzioni e [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html)le istruzioni per eseguire trasformazioni sulle informazioni di identificazione personale (PII) in un set di dati, che utilizzano una chiave di crittografia archiviata in un segreto di Secrets Manager. [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_ENCRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_ENCRYPT.html) Se si utilizza il *segreto DataBrew predefinito* per archiviare la chiave di crittografia, DataBrew crea un [segreto gestito](service-linked-secrets.md) con il prefisso. `databrew` Il costo di archiviazione del segreto è incluso nel costo di utilizzo DataBrew. Se si crea un nuovo segreto per memorizzare la chiave di crittografia, DataBrew crea un segreto con il prefisso`AwsGlueDataBrew`. Viene addebitato il costo per quel segreto.

# Come utilizza AWS Glue Studio Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_glue"></a>

AWS Glue Studio è un'interfaccia grafica che semplifica la creazione, l'esecuzione e il monitoraggio dei lavori di estrazione, trasformazione e caricamento (ETL). AWS Glue Puoi utilizzare Amazon OpenSearch Service come archivio dati per i tuoi lavori di estrazione, trasformazione e caricamento (ETL) configurando Elasticsearch Spark Connector in. AWS Glue Studio Per connetterti al OpenSearch cluster, puoi usare un segreto in Secrets Manager. Per ulteriori informazioni, consulta [Tutorial: utilizzo del connettore AWS Glue per Elasticsearch](https://docs.aws.amazon.com/glue/latest/ug/tutorial-elastisearch-connector.html) nella *Guida per glisviluppatori di AWS Glue *.

# Come si AWS IoT SiteWise usa Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_iotsitewise"></a>

AWS IoT SiteWise è un servizio gestito che consente di raccogliere, modellare, analizzare e visualizzare dati provenienti da apparecchiature industriali su larga scala. È possibile utilizzare la AWS IoT SiteWise console per creare un gateway. Quindi aggiungi le origini dati, i server locali o le apparecchiature industriali collegate ai gateway. Se l'origine richiede l'autenticazione, utilizza un segreto per eseguirla. Per ulteriori informazioni, consulta la sezione [Configuring data source authentication](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/configure-source-authentication-ggv2.html) (Configurazione dell'autenticazione delle origini dei dati) nella *Guida per l'utente di AWS IoT SiteWise *.

# Come utilizza Amazon Kendra Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_KEN"></a>

Amazon Kendra è un servizio di ricerca estremamente accurato e intelligente che consente agli utenti di cercare dati non strutturati e strutturati utilizzando l'elaborazione del linguaggio naturale e gli algoritmi di ricerca avanzata. 

Puoi indicizzare i documenti archiviati in un database specificando un segreto che contiene le credenziali per il database. Per ulteriori informazioni, consulta [Utilizzo di un'origine dei dati di database](https://docs.aws.amazon.com/kendra/latest/dg/data-source-database.html) nella *Guida per l'utente di Amazon Kendra*.

# In che modo viene utilizzato Amazon Kinesis Video Streams Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_AKVS"></a>

Puoi utilizzare il flusso di video Amazon Kinesis per connetterti alle videocamere IP presso la sede del cliente, registrare e archiviare localmente i video delle telecamere e trasmettere video sul cloud per l'archiviazione a lungo termine, la riproduzione e l'elaborazione analitica. Per registrare e caricare file multimediali da videocamere IP, è necessario implementare Edge Agent del flusso di video Kinesis su  AWS IoT Greengrass. Le credenziali necessarie per accedere ai file multimediali trasmessi alla videocamera vengono archiviate in un segreto di Secrets Manager. Per ulteriori informazioni, consulta [Implementare Edge Agent del flusso di video Amazon Kinesis in  AWS IoT Greengrass](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/gs-edge-gg.html) nella *Guida per gli sviluppatori di flusso di video Amazon Kinesis*.

# In che modo utilizza AWS Launch Wizard Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_Launch"></a>

AWS Launch Wizard per Active Directory è un servizio che applica le best practice Cloud AWS applicative per guidare l'utente nella configurazione di una nuova infrastruttura Active Directory o nell'aggiunta di controller di dominio a un'infrastruttura esistente, in locale Cloud AWS o in locale.

AWS Launch Wizard richiede l'aggiunta delle credenziali di amministratore di dominio a Secrets Manager per aggiungere i controller di dominio ad Active Directory. Per ulteriori informazioni, consulta la sezione [Configurazione di AWS Launch Wizard per Active Directory](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-ad-setting-up.html) nella *Guida per l'utente di AWS Launch Wizard *.

# Come utilizza Amazon Lookout for Metrics Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_LFMlong"></a>

Amazon Lookout for Metrics è un servizio che individua le anomalie nei dati, ne determina le cause principali e consente di intervenire rapidamente. Puoi utilizzare Amazon Redshift o Amazon RDS come origine dei dati per un rilevatore Lookout for Metrics. Per configurare l'origine dei dati, utilizza un segreto che contiene la password del database. Per ulteriori informazioni, consulta le sezioni [Using Amazon RDS with Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-rds.html) (Utilizzo di Amazon RDS con Lookout for Metrics) e [Using Amazon Redshift with Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-redshift.html) (Utilizzo di Amazon Redshift con Lookout for Metrics) nella *Guida per gli sviluppatori di Amazon Lookout for Metrics*.

# Come utilizza Amazon Managed Grafana Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_GRAlong"></a>

Grafana gestito da Amazon è un servizio di visualizzazione dei dati completamente gestito e sicuro che puoi utilizzare per interrogare, correlare e visualizzare istantaneamente parametri operativi, log e tracce da più origini. Quando utilizzi Amazon Redshift come fonte di dati, puoi fornire le credenziali di Amazon Redshift utilizzando un segreto. Gestione dei segreti AWS Per ulteriori informazioni, consulta la sezione [Configurazione di Amazon Redshift](https://docs.aws.amazon.com/grafana/latest/userguide/Redshift-config.html) nella *Guida per l'utente di Grafana gestito da Amazon*.

# In che modo utilizza AWS Managed Services Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_AMSlong"></a>

AWS Managed Services è un servizio aziendale che fornisce la gestione continua dell' AWS infrastruttura. La modalità AMS Self-Service Provisioning (SSP) fornisce l'accesso completo alle funzionalità native Servizio AWS e API negli account gestiti AMS. Per informazioni su come richiedere l'accesso a Secrets Manager in AMS, consulta [Gestione dei segreti AWS (self-service provisioning AMS)](https://docs.aws.amazon.com/managedservices/latest/userguide/secrets-manager.html) nella *Guida avanzata per l'utente di AMS*.

# In che modo Amazon Managed Streaming per Apache Kafka utilizza Amazon Managed Streaming Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_MSKlong"></a>

Amazon Managed Streaming for Apache Kafka (Amazon MSK) è un servizio completamente gestito che consente di costruire ed eseguire applicazioni che utilizzano Apache Kafka per elaborare i dati in streaming. Puoi controllare l'accesso ai cluster Amazon MSK utilizzando i nomi utente e le password archiviati e protetti con Gestione dei segreti AWS. Per ulteriori informazioni, consulta [Autenticazione nome utente e password con Gestione dei segreti AWS](https://docs.aws.amazon.com/msk/latest/developerguide/msk-password.html) nella *Guida per gli sviluppatori di Amazon Managed Streaming for Apache Kafka*.

# In che modo Amazon Managed Workflows per Apache Airflow utilizza Amazon Managed Workflows Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_mwaa"></a>

Amazon Managed Workflows for Apache Airflow è un servizio di orchestrazione gestito [per Apache](https://airflow.apache.org/) Airflow che semplifica la configurazione e la gestione di pipeline di dati nel cloud su end-to-end larga scala. 

Puoi configurare una connessione Apache Airflow utilizzando un segreto di Secrets Manager. Per ulteriori informazioni, consulta [Configurazione di una connessione Apache Airflow utilizzando un segreto di Secrets Manager e Utilizzo di una](https://docs.aws.amazon.com/mwaa/latest/userguide/connections-secrets-manager.html) [chiave segreta per una variabile Apache Airflow nella Gestione dei segreti AWS Guida per l'utente di Amazon *Managed* Workflows for Apache Airflow](https://docs.aws.amazon.com/mwaa/latest/userguide/samples-secrets-manager-var.html).

# Marketplace AWS
<a name="integrating_how-services-use-secrets_marketplace-deployment"></a>

Quando usi Marketplace AWS Quick Launch, Marketplace AWS distribuisce il software insieme alla chiave di licenza. Marketplace AWS memorizza la chiave di licenza nel tuo account come [segreto gestito](service-linked-secrets.md) da Secrets Manager. Il costo di archiviazione del segreto è incluso nei costi di Marketplace AWS. Per aggiornare il segreto, è necessario utilizzare Marketplace AWS invece di Secrets Manager. Per ulteriori informazioni, consulta [Configura Quick Launch](https://docs.aws.amazon.com/marketplace/latest/userguide/saas-product-settings.html#saas-quick-launch) nella *Guida per i rivenditori Marketplace AWS *.

# Come si AWS Migration Hub usa Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_migration-hub"></a>

AWS Migration Hub fornisce un'unica posizione per tenere traccia delle attività di migrazione su più AWS strumenti e soluzioni partner. 

AWS Migration Hub Orchestrator semplifica e automatizza la migrazione di server e applicazioni aziendali verso. AWS Migration Hub Orchestrator utilizza un segreto per le informazioni di connessione al server di origine. Per ulteriori informazioni, nella *Guida per l'utente di AWS Migration Hub Orchestrator*, consulta: 
+ [Migra NetWeaver le applicazioni SAP a AWS](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/migrate-sap.html)
+ [Rehost applications on Amazon EC2](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/rehost-on-ec2.html) (Rehosting delle applicazioni su Amazon EC2)

Migration Hub Strategy Recommendations offre consigli sulla strategia di migrazione e modernizzazione relative ai percorsi di trasformazione validi per le applicazioni. Strategy Recommendations può analizzare i database di SQL Server, utilizzando un segreto per le informazioni di connessione. Per ulteriori informazioni, consulta [Strategy Recommendations database analysis](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/database-analysis.html) (Analisi del database di Strategy Recommendations).

# Come AWS Panorama utilizza Secrets Manager
<a name="integrating_how-services-use-secrets_PAN"></a>

AWS Panorama è un servizio che porta la visione artificiale nella rete di telecamere locali. Viene utilizzato AWS Panorama per registrare un dispositivo, aggiornarne il software e distribuirvi applicazioni. Quando registri uno stream video come origini dati per la tua applicazione, se lo stream è protetto da password, AWS Panorama archivia le credenziali in un segreto di Secrets Manager. Per ulteriori informazioni, consulta [Gestione dei stream delle videocamere in  AWS Panorama](https://docs.aws.amazon.com/panorama/latest/dev/appliance-cameras.html) nella *Guida per sviluppatori di AWS Panorama *.

# Come utilizza AWS Parallel Computing Service Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_pcs"></a>

AWS Parallel Computing Service (AWS PCS) è un servizio gestito che semplifica l'esecuzione e la scalabilità di carichi di lavoro di calcolo ad alte prestazioni (HPC) e di apprendimento automatico distribuito. AWS

Per connettersi al cluster job scheduler, AWS PCS crea un [managed secret](service-linked-secrets.md) con il prefisso `pcs` per memorizzare la chiave dello scheduler. Il costo di archiviazione del segreto è incluso nel costo del PCS. AWS AWS PCS elimina automaticamente il segreto quando si elimina il cluster AWS PCS. Per ulteriori informazioni, consulta [Lavorare con i segreti del cluster in AWS PCS](https://docs.aws.amazon.com/pcs/latest/userguide/working-with_clusters_secrets.html) nella *Guida per l'utente AWS PCS.*

**Importante**  
Non modificare o eliminare i segreti del cluster AWS PCS.

# Come si AWS ParallelCluster usa Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_parallelcluster"></a>

AWS ParallelCluster è uno strumento di gestione dei cluster open source che è possibile utilizzare per distribuire e gestire cluster HPC (High Performance Computing) in. Cloud AWSÈ possibile creare un ambiente multiutente che includa un AWS ParallelCluster ambiente integrato con un Microsoft AD AWS gestito (Active Directory). AWS ParallelCluster Utilizza un segreto di Secrets Manager per convalidare gli accessi ad Active Directory. Per ulteriori informazioni, consulta la sezione [Integrazione di Active Directory](https://docs.aws.amazon.com/parallelcluster/latest/ug/tutorials_05_multi-user-ad.html) nella *Guida per l'utente di AWS ParallelCluster *.

# In che modo Amazon Q utilizza Secrets Manager
<a name="integrating-amazonq"></a>

Per autenticare Amazon Q per accedere alla tua fonte di dati, fornisci le credenziali di accesso alla fonte dati ad Amazon Q utilizzando un segreto di Secrets Manager. In caso di utilizzo della console, è possibile scegliere se creare un nuovo segreto o utilizzarne uno esistente. Per ulteriori informazioni, consulta [Concepts — Authentication](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connector-concepts.html#connector-authentication) nella *Amazon Q Developer Guide*.

# Come Amazon OpenSearch Ingestion utilizza Secrets Manager
<a name="integrating-opensearch"></a>

Amazon OpenSearch Ingestionè un raccoglitore di dati senza server completamente gestito che trasmette log, metriche e dati di tracciamento in tempo reale a domini e raccolte di Amazon OpenSearch Service. OpenSearch Serverless Puoi utilizzare le OpenSearch Ingestion pipeline con Secrets Manager per gestire in modo sicuro le tue credenziali. Per ulteriori informazioni, consulta:
+ [Utilizzando una pipeline con OpenSearch IngestionAtlassian Services](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-atlassian.html)
+ [Utilizzo di una OpenSearch Ingestion pipeline con Amazon DocumentDB](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-docdb.html)
+ [Utilizzo di una pipeline con OpenSearch IngestionConfluent Cloud Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-confluent-kafka.html)
+ [Utilizzo di una OpenSearch Ingestion pipeline con Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-kafka.html)
+ [Migrazione dei dati da cluster OpenSearch autogestiti utilizzando Amazon OpenSearch Ingestion](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-opensearch.html)

# AWS OpsWorks for Chef Automate Come si utilizza Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_opsworks-cm"></a>

OpsWorks è un servizio di gestione della configurazione che consente di configurare e gestire le applicazioni in un'azienda cloud utilizzando OpsWorks Puppet Enterprise o AWS OpsWorks for Chef Automate. 

Quando si crea un nuovo server in AWS OpsWorks CM, OpsWorks CM archivia le informazioni relative al server in un [segreto gestito](service-linked-secrets.md) da Secrets Manager con il prefisso`opsworks-cm`. Il costo del segreto è incluso nell'addebito per OpsWorks. Per ulteriori informazioni, consulta [Integrazione con Gestione dei segreti AWS](https://docs.aws.amazon.com/opsworks/latest/userguide/data-protection.html#data-protection-secrets-manager) nella *Guida per l'utente di OpsWorks *.

# Come utilizza Amazon Quick Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_QS"></a>

Amazon Quick è un servizio di business intelligence (BI) su scala cloud che puoi utilizzare per analisi, visualizzazione dei dati e reportistica. Puoi utilizzare una varietà di fonti di dati in Quick. Se si memorizzano le credenziali del database nei segreti di Secrets Manager, Quick può utilizzare tali segreti per connettersi ai database. Per ulteriori informazioni, consulta [Usare Gestione dei segreti AWS segreti al posto delle credenziali del database in Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/secrets-manager-integration.html) nella *Amazon Quick User Guide*.

# Come utilizza Amazon RDS Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_RDS"></a>

Amazon Relational Database Service (Amazon RDS) è un servizio Web che semplifica la configurazione, l'uso e il dimensionamento di un database relazionale in Cloud AWS. 

[Per gestire le credenziali utente principale per Amazon Relational Database Service (Amazon RDS), incluso Aurora, Amazon RDS può creare un segreto gestito per te.](service-linked-secrets.md) Viene addebitato il costo per quel segreto. Amazon RDS [gestisce anche la rotazione](rotate-secrets_managed.md) per queste credenziali. Per ulteriori informazioni, consulta la sezione [Gestione delle password con Amazon RDS e Gestione dei segreti AWS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html) nella *Guida per l'utente di Amazon RDS*. 

Per altre credenziali Amazon RDS, consulta [Crea un Gestione dei segreti AWS segreto](create_secret.md).

Quando utilizzi l'editor di query di Amazon RDS per connetterti a un database, puoi archiviare le credenziali per il database in Secrets Manager. Per ulteriori informazioni, consulta [Utilizzo dell'editor di query](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) nella *Guida per l'utente di Amazon RDS*.

# Come utilizza Amazon Redshift Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_RS"></a>

Amazon Redshift è un servizio di data warehouse nel cloud in scala petabyte interamente gestito.

Per gestire le credenziali di amministratore per Amazon Redshift, Amazon Redshift può creare [un](service-linked-secrets.md) segreto gestito per te. Viene addebitato il costo per quel segreto. Amazon Redshift [gestisce anche la rotazione](rotate-secrets_managed.md) di queste credenziali. Per ulteriori informazioni, consulta [Gestione delle password di amministratore Amazon Redshift utilizzando Gestione dei segreti AWS](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html) nella *Guida alla gestione di Amazon Redshift*.

Per altre credenziali Amazon Redshift, consulta [Crea un Gestione dei segreti AWS segreto](create_secret.md). 

Quando chiami l'API dati di Amazon Redshift, puoi passare le credenziali per il cluster utilizzando un secreto in Secrets Manager. Per ulteriori informazioni, consulta [Uso dell'API dati di Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html).

Quando utilizzi l'editor di query di Amazon Redshift per connetterti a un database, Amazon Redshift può archiviare le credenziali in un segreto di Secrets Manager con il prefisso `redshiftqueryeditor`. Viene addebitato il costo per quel segreto. Per ulteriori informazioni, consulta [Esecuzione di query su un database con l'editor di query](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor.html) nella *Guida alla gestione di Amazon Redshift*.

Per l'editor di query v2, consulta [Editor di query v2 di Amazon Redshift](integrating_how-services-use-secrets_sqlworkbench.md).

# Editor di query v2 di Amazon Redshift
<a name="integrating_how-services-use-secrets_sqlworkbench"></a>

L'editor di query v2 di Amazon Redshift è un'applicazione client SQL basata sul Web che puoi utilizzare per creare ed eseguire query sul data warehouse Amazon Redshift. [Quando utilizzi l'editor di query Amazon Redshift v2 per connetterti a un database, Amazon Redshift può archiviare le tue credenziali in un segreto gestito da Secrets Manager con il prefisso.](service-linked-secrets.md) `sqlworkbench` Il costo di archiviazione del segreto è incluso nell'addebito per Amazon Redshift. Per aggiornare il segreto, è necessario utilizzare Amazon Redshift piuttosto che Secrets Manager. Per informazioni, consulta [Utilizzo dell'editor di query v2](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2-using.html) nella *Guida alla gestione di Amazon Redshift*.

Per l'editor di query precedente, consulta [Come utilizza Amazon Redshift Gestione dei segreti AWS](integrating_how-services-use-secrets_RS.md).

# Come utilizza Amazon SageMaker AI Gestione dei segreti AWS
<a name="integrating-sagemaker"></a>

SageMaker L'intelligenza artificiale è un servizio di machine learning completamente gestito. Con l' SageMaker intelligenza artificiale, i data scientist e gli sviluppatori possono creare e addestrare modelli di machine learning in modo rapido e semplice e quindi implementarli direttamente in un ambiente ospitato pronto per la produzione. Fornisce un'istanza del notebook di scrittura Jupyter che consente di accedere facilmente alle tue origini dati per l'esplorazione e l'analisi, in modo da non dover gestire server. 

Puoi associare i repository Git all'istanza notebook Jupyter per salvare i notebook in un ambiente di controllo dell'origine che persiste anche se l'istanza viene arrestata o eliminata. È possibile gestire le credenziali dei repository privati utilizzando Secrets Manager. Per ulteriori informazioni, consulta [Associare repository Git a Amazon SageMaker Notebook Instances](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html) nella *Amazon SageMaker AI Developer Guide*.

Per importare i dati da Databricks, Data Wrangler archivia l'URL JDBC in Secrets Manager. Per ulteriori informazioni, consulta [Import data from Databricks (JDBC)](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-databricks) (Importazione dei dati da Databricks (JDBC)).

Per importare dati da Snowflake, Data Wrangler archivia le credenziali in un segreto di Secrets Manager. Per ulteriori informazioni, consulta [Import data from Snowflake](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-snowflake) (Importazione dei dati da Snowflake).

# Come si usa AWS Schema Conversion Tool Gestione dei segreti AWS
<a name="integrating_AWSSCT"></a>

È possibile utilizzare AWS Schema Conversion Tool (AWS SCT) per convertire lo schema del database esistente da un motore di database a un altro. Puoi convertire lo schema OLTP relazionale o lo schema del data warehouse. Lo schema convertito è adatto per Amazon Relational Database Service (Amazon RDS) MySQL, MariaDB, Oracle, SQL Server, database PostgreSQL, cluster Amazon Aurora DB o cluster Amazon Redshift. Lo schema convertito può essere utilizzato anche con un database su un'istanza Amazon Elastic Compute Cloud o archiviato come dati su un bucket S3. 

Quando converti uno schema di database, AWS SCT puoi utilizzare le credenziali del database in cui memorizzi. Gestione dei segreti AWS Per ulteriori informazioni, vedere [Utilizzo Gestione dei segreti AWS nell'interfaccia AWS SCT utente](https://docs.aws.amazon.com/SchemaConversionTool/latest/userguide/CHAP_UserInterface.html#CHAP_UserInterface.SecretsManager) nella *Guida per l'AWS Schema Conversion Tool utente*.

# Come utilizza Amazon Timestream per InfluxDB Gestione dei segreti AWS
<a name="integrationg_how-services-use-secrets_TIME"></a>

Timestream for InfluxDB è un motore di database gestito di serie temporali che semplifica l'esecuzione di database InfluxDB per applicazioni di serie temporali in tempo reale utilizzando codice open source. AWS APIs Con Timestream for InfluxDB, puoi configurare, gestire e scalare carichi di lavoro di serie temporali in grado di rispondere alle query con un tempo di risposta alle query di una sola cifra di millisecondi. 

Quando crei un database Timestream per InfluxDB, Timestream crea automaticamente un segreto per archiviare le credenziali di amministratore. *Per ulteriori informazioni, consulta [How Timestream for InfluxDB utilizza i segreti nella Timestream Developer Guide](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html).*

# In che modo utilizza AWS Toolkit for JetBrains Gestione dei segreti AWS
<a name="integrating_how-services-use-secrets_JBIDE"></a>

 AWS Toolkit for JetBrains È un plugin open source per gli ambienti di sviluppo integrati (IDEs) di JetBrains. Questo kit di strumenti consente agli sviluppatori di sviluppare, eseguire il debug e implementare applicazioni serverless che utilizzano AWS. Quando ti connetti a un cluster Amazon Redshift utilizzando il kit di strumenti, puoi autenticarti utilizzando un segreto di Secrets Manager. Per ulteriori informazioni, consulta la sezione [Accessing Amazon Redshift clusters](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/redshift-access-prerequisities.html) (Accesso a cluster Amazon Redshift) nella *Guida per l'utente di AWS Toolkit for JetBrains *.

# Come AWS Transfer Family utilizza i Gestione dei segreti AWS segreti
<a name="integrating_FTPlong"></a>

AWS Transfer Family è un servizio di trasferimento sicuro che consente di trasferire file da e verso i servizi di AWS archiviazione. 

Transfer Family ora supporta l'utilizzo dell'autenticazione di base per i server che utilizzano il protocollo Applicability Statement 2 (AS2). Puoi creare un nuovo segreto di Secrets Manager o scegliere un segreto esistente per le tue credenziali. Per ulteriori informazioni, consulta [Autenticazione di base per i AS2 connettori](https://docs.aws.amazon.com/transfer/latest/userguide/as2-connectors-details.html#as2-basic-auth) nella *Guida per l'AWS Transfer Family utente*.

Per autenticare gli utenti di Transfer Family, puoi utilizzarli Gestione dei segreti AWS come provider di identità. Per ulteriori informazioni, consulta [Working with Custom Identity Provider](https://docs.aws.amazon.com/transfer/latest/userguide/custom-identity-provider-users.html) nella *Guida per l'AWS Transfer Family utente* e l'articolo del blog [Enable password authentication for AWS Transfer Family use Gestione dei segreti AWS](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-family-using-aws-secrets-manager-updated/).

È possibile utilizzare la decrittografia Pretty Good Privacy (PGP) con i file che Transfer Family elabora con i flussi di lavoro. Per utilizzare la decrittografia in una fase del flusso di lavoro, devi fornire una chiave PGP che gestisci in Secrets Manager. Per ulteriori informazioni, consulta [Generare e gestire chiavi PGP](https://docs.aws.amazon.com/transfer/latest/userguide/key-management.html#pgp-key-management) nella *Guida per l'utente di AWS Transfer Family *.

# Come AWS Wickr utilizza i Gestione dei segreti AWS segreti
<a name="integrating_Wickr"></a>

AWS Wickr è un servizio end-to-end crittografato che aiuta le organizzazioni e le agenzie governative a comunicare in modo sicuro tramite one-to-one messaggistica di gruppo, chiamate vocali e video, condivisione di file, condivisione dello schermo e altro ancora. Puoi automatizzare i flussi di lavoro utilizzando i bot di conservazione dei dati di Wickr. Se il bot avrà accesso a Servizi AWS, allora dovresti creare un segreto di Secrets Manager per memorizzare le credenziali del bot. Per ulteriori informazioni, consulta [Avviare il bot di conservazione dei dati](https://docs.aws.amazon.com/wickr/latest/adminguide/starting-data-retention-bot.html#data-retention-startup-asm) nella *Guida all'AWS Wickr amministrazione*.