

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Serviços da AWS que usam AWS Secrets Manager segredos
<a name="integrating"></a>

**Topics**
+ [App Runner](integrating_how-services-use-secrets_ARlong.md)
+ [AWS App2Container](integrating_how-services-use-secrets_App2Container.md)
+ [AWS AppConfig](integrating_how-services-use-secrets_APPC.md)
+ [Amazon AppFlow](integrating_how-services-use-secrets_appflow.md)
+ [AWS AppSync](integrating_how-services-use-secrets_APSYlong.md)
+ [Amazon Athena](integrating_how-services-use-secrets_ATElong.md)
+ [Amazon Aurora](integrating-AUR.md)
+ [AWS CodeBuild](integrating-codebuild.md)
+ [Amazon Data Firehose](integrating_how-services-use-secrets_AKF.md)
+ [AWS DataSync](integrating_how-services-use-secrets_datasync.md)
+ [Amazon DataZone](integrating_how-services-use-secrets_datazone.md)
+ [Direct Connect](integrating_how-services-use-secrets_directconnect.md)
+ [AWS Directory Service](integrating_how-services-use-secrets_Dir.md)
+ [Amazon DocumentDB](integrating_how-services-use-secrets_DocDBlong.md)
+ [AWS Elastic Beanstalk](integrating_AEB.md)
+ [Amazon Elastic Container Registry](integrating_ECR.md)
+ [Amazon Elastic Container Service](integrating_how-services-use-secrets_ecs-sc.md)
+ [Amazon ElastiCache](integrating_ELC.md)
+ [AWS Elemental Live](integrating_ELVlong.md)
+ [AWS Elemental MediaConnect](integrating_how-services-use-secrets_EMXlong.md)
+ [AWS Elemental MediaConvert](integrating_how-services-use-secrets_EMClong.md)
+ [AWS Elemental MediaLive](integrating_EML.md)
+ [AWS Elemental MediaPackage](integrating_how-services-use-secrets_EMPlong.md)
+ [AWS Elemental MediaTailor](integrating_how-services-use-secrets_MediaTailor.md)
+ [Amazon EMR](integrating-emr.md)
+ [Amazon EventBridge](integrating_how-services-use-secrets_events.md)
+ [Amazon FSx](integrating_FSx.md)
+ [AWS Glue DataBrew](integrating_how-services-use-secrets_databrew.md)
+ [AWS Glue Studio](integrating_how-services-use-secrets_glue.md)
+ [AWS IoT SiteWise](integrating_how-services-use-secrets_iotsitewise.md)
+ [Amazon Kendra](integrating_how-services-use-secrets_KEN.md)
+ [Amazon Kinesis Video Streams](integrating_how-services-use-secrets_AKVS.md)
+ [AWS Launch Wizard](integrating_how-services-use-secrets_Launch.md)
+ [Amazon Lookout for Metrics](integrating_how-services-use-secrets_LFMlong.md)
+ [Amazon Managed Grafana](integrating_how-services-use-secrets_GRAlong.md)
+ [AWS Managed Services](integrating_how-services-use-secrets_AMSlong.md)
+ [Amazon Managed Streaming for Apache Kafka](integrating_how-services-use-secrets_MSKlong.md)
+ [Amazon Managed Workflows for Apache Airflow](integrating_how-services-use-secrets_mwaa.md)
+ [AWS Marketplace](integrating_how-services-use-secrets_marketplace-deployment.md)
+ [AWS Migration Hub](integrating_how-services-use-secrets_migration-hub.md)
+ [AWS Panorama](integrating_how-services-use-secrets_PAN.md)
+ [AWS Serviço de computação paralela](integrating_how-services-use-secrets_pcs.md)
+ [AWS ParallelCluster](integrating_how-services-use-secrets_parallelcluster.md)
+ [Amazon Q](integrating-amazonq.md)
+ [Amazon OpenSearch Ingestion](integrating-opensearch.md)
+ [AWS OpsWorks for Chef Automate](integrating_how-services-use-secrets_opsworks-cm.md)
+ [Amazon Quick](integrating_how-services-use-secrets_QS.md)
+ [Amazon RDS](integrating_how-services-use-secrets_RDS.md)
+ [banco de dados de origem](integrating_how-services-use-secrets_RS.md)
+ [Editor de Consultas V2 do Amazon Redshift](integrating_how-services-use-secrets_sqlworkbench.md)
+ [SageMaker Inteligência Artificial da Amazon](integrating-sagemaker.md)
+ [AWS SCT](integrating_AWSSCT.md)
+ [Amazon Timestream para InfluxDB](integrationg_how-services-use-secrets_TIME.md)
+ [AWS Toolkit for JetBrains](integrating_how-services-use-secrets_JBIDE.md)
+ [AWS Transfer Family](integrating_FTPlong.md)
+ [AWS Wickr](integrating_Wickr.md)

# Como AWS App Runner usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ARlong"></a>

AWS App Runner é um AWS serviço que fornece uma maneira rápida, simples e econômica de implantar a partir do código-fonte ou de uma imagem de contêiner diretamente em um aplicativo web escalável e seguro na AWS nuvem. Você não precisa aprender novas tecnologias, decidir qual serviço de computação usar ou saber como provisionar e configurar AWS recursos.

Com o App Runner, é possível fazer referência a segredos e configurações como variáveis de ambiente em seu serviço ao criar um serviço ou atualizar a configuração do serviço. Para obter mais informações, consulte [Referencing environment variables](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) (Fazer referência a variáveis de ambiente) e [Managing environment variables](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable-manage.html) (Gerenciar variáveis de ambiente) no *Guia do desenvolvedor do AWS App Runner *.

# Como o AWS App2Container usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_App2Container"></a>

AWS App2Container é uma ferramenta de linha de comando para ajudá-lo a elevar e deslocar aplicativos executados em seus datacenters locais ou em máquinas virtuais, para que sejam executados em contêineres gerenciados pelo Amazon ECS, Amazon EKS ou. AWS App Runner

O App2Container usa o Secrets Manager para gerenciar as credenciais para conectar sua máquina de trabalho a servidores de aplicações para executar comandos remotos. Para obter mais informações, consulte [Gerenciar segredos do AWS App2Container no Guia do usuário do *AWS App2Container*](https://docs.aws.amazon.com/app2container/latest/UserGuide/manage-secrets.html).

# Como AWS AppConfig usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APPC"></a>

AWS AppConfig é um recurso AWS Systems Manager que você pode usar para criar, gerenciar e implantar rapidamente configurações de aplicativos. Uma configuração pode conter dados de credenciais ou outras informações confidenciais armazenadas no Secrets Manager. Ao criar um perfil de configuração de formato livre, é possível escolher o Secrets Manager como fonte de seus dados de configuração. Para obter mais informações, consulte [Criar um perfil de configuração de formato livre](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-and-profile.html#appconfig-creating-configuration-and-profile-free-form-configurations) no *Guia do usuário do AWS AppConfig *. Para obter informações sobre como AWS AppConfig lidar com segredos que têm a rotação automática ativada, consulte a [rotação de chaves do Secrets Manager](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html#appconfig-security-secrets-manager-key-rotation) no *Guia AWS AppConfig do Usuário*.

# Como a Amazon AppFlow usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_appflow"></a>

 AppFlow A Amazon é um serviço de integração totalmente gerenciado que permite que você troque dados com segurança entre aplicativos de software como serviço (SaaS), como o Salesforce, e, como o Amazon Simple Storage Service (Amazon S3) e Serviços da AWS o Amazon Redshift. 

Na Amazon AppFlow, ao configurar um aplicativo SaaS como origem ou destino, você cria uma conexão. Isso inclui informações necessárias para se conectar às aplicações SaaS, como tokens de autenticação, nomes de usuário e senhas. A Amazon AppFlow armazena seus dados de conexão em um [segredo gerenciado pelo Secrets](service-linked-secrets.md) Manager com o prefixo`appflow`. O custo de armazenar o segredo está incluído na cobrança da Amazon AppFlow. Para obter mais informações, consulte [Proteção de dados na Amazon AppFlow](https://docs.aws.amazon.com/appflow/latest/userguide/data-protection.html#encryption-rest) no *Guia AppFlow do usuário da Amazon*.

# Como AWS AppSync usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APSYlong"></a>

AWS AppSync fornece uma interface GraphQL robusta e escalável para desenvolvedores de aplicativos combinarem dados de várias fontes, incluindo Amazon DynamoDB e HTTP. AWS Lambda APIs

AWS AppSync usa as credenciais em um segredo do Secrets Manager para se conectar ao Amazon RDS e ao Aurora. Para obter mais informações, consulte [Tutorial: Aurora Serverless](https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-rds-resolvers.html) (Tutorial: Aurora Serverless) no *Guia do desenvolvedor do AWS AppSync *.

# Como o Amazon Athena usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ATElong"></a>

O Amazon Athena é um serviço de consultas interativas que facilita a análise de dados diretamente no Amazon Simple Storage Service (Amazon S3) usando SQL padrão. 

Os conectores da fonte de dados do Amazon Athena podem usar o atributo de consulta federada do Athena com segredos do Secrets Manager para consultar dados. Para obter mais informações, consulte [Usar a consulta federada do Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html) no *Guia do usuário do Amazon Athena*.

# Como o Amazon Aurora usa AWS Secrets Manager
<a name="integrating-AUR"></a>

O Amazon Aurora é um mecanismo de banco de dados relacional totalmente gerenciado compatível com o MySQL e o PostgreSQL. 

Para gerenciar as credenciais do usuário primário do Aurora, o Aurora pode criar um [segredo gerenciado](service-linked-secrets.md) para você. Haverá uma cobrança por esse segredo. O Aurora também [gerencia a alternância](rotate-secrets_managed.md) dessas credenciais. Para obter mais informações, consulte [Gerenciamento de senhas com Amazon Aurora e o AWS Secrets Manager](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html) no *Guia do usuário do Amazon Aurora*. 

Para outras credenciais da Aurora, consulte [Crie um AWS Secrets Manager segredo](create_secret.md).

Ao chamar a API de dados do Amazon RDS, é possível passar credenciais para o banco de dados usando um segredo no Secrets Manager. Para obter mais informações, consulte [Usar a tecnologia sem servidor da API Data for Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html) no *Guia do usuário do Amazon Aurora*.

Ao usar o editor de consultas do Amazon RDS para se conectar a um banco de dados, é possível armazenar credenciais para o banco de dados no Secrets Manager. Para obter mais informações, consulte [Usar o editor de consultas](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) no *Guia do usuário do Amazon RDS*.

# Como AWS CodeBuild usa AWS Secrets Manager
<a name="integrating-codebuild"></a>

AWS CodeBuild é um serviço de criação totalmente gerenciado na nuvem. CodeBuild compila seu código-fonte, executa testes de unidade e produz artefatos prontos para implantação. 

É possível armazenar as credenciais de registro privadas usando o Secrets Manager. Para obter mais informações, consulte [Registro privado com AWS Secrets Manager amostra CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/sample-private-registry.html) no *Guia do AWS CodeBuild usuário*.

# Como o Amazon Data Firehose usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKF"></a>

É possível usar o Amazon Data Firehose para fornecer dados de streaming em tempo real para vários destinos de streaming. Quando o destino exige uma chave ou credenciais, o Firehose recupera um segredo do Secrets Manager em tempo de execução para se conectar ao destino. Para obter mais informações, consulte [Autenticar com o Amazon Data Firehose AWS Secrets Manager no](https://docs.aws.amazon.com/firehose/latest/dev/using-secrets-manager.html) Guia do desenvolvedor do *Amazon Data Firehose*.

# Como AWS DataSync usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datasync"></a>

AWS DataSync é um serviço de transferência de dados on-line que simplifica, automatiza e acelera a movimentação de dados entre sistemas e serviços de armazenamento. 

Alguns dos sistemas de armazenamento suportados pelo DataSync exigem credenciais para ler e gravar dados. DataSync usa o Secrets Manager para armazenar ou acessar as credenciais de armazenamento. Você pode configurar DataSync para criar segredos em seu nome ou fornecer um segredo personalizado. Os segredos gerenciados pelo serviço começam com o prefixo `aws-datasync`. Você é cobrado apenas pelo uso de segredos que você cria fora do DataSync. Consulte [Fornecimento de credenciais para locais de armazenamento](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html) no *Guia do usuário do AWS DataSync *.

# Como a Amazon DataZone usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datazone"></a>

 DataZone A Amazon é um serviço de gerenciamento de dados que permite catalogar, descobrir, controlar, compartilhar e analisar seus dados. Você pode usar ativos de dados de tabelas e visualizações de um cluster do Amazon Redshift que é rastreado usando um trabalho. Crawler do AWS Glue Para se conectar ao Amazon Redshift, você fornece as DataZone credenciais da Amazon em um segredo do Secrets Manager. Para obter mais informações, consulte [Criar uma fonte de dados para um banco de dados do Amazon Redshift usando uma nova AWS Glue conexão no Guia DataZone ](https://docs.aws.amazon.com/datazone/latest/userguide/create-redshift-data-source-new-glue-connection-username.html) *do usuário da Amazon*.

# Como AWS Direct Connect usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_directconnect"></a>

Direct Connect conecta sua rede interna a um Direct Connect local por meio de um cabo de fibra óptica Ethernet padrão. Com essa conexão, você pode criar interfaces virtuais diretamente para o público Serviços da AWS. 

Direct Connect armazena um nome de chave de associação de conectividade e um par de chaves de associação de conectividade (par CKN/CAK) em um [segredo gerenciado](service-linked-secrets.md) com o prefixo. `directconnect` O custo do segredo está incluído na cobrança do Direct Connect. Para atualizar o segredo, você deve usar Direct Connect em vez do Secrets Manager. Para obter mais informações, consulte [Associar a MACsec CKN/CAK a a um LAG](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-key-lag.html) no *Guia do Direct Connect usuário*.

# Como AWS Directory Service usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Dir"></a>

Directory Service fornece várias maneiras de usar o Microsoft Active Directory (AD) com outros AWS serviços. É possível unir uma instância do Amazon EC2 ao seu diretório usando segredos para credenciais. Para obter mais informações, no *Guia do usuário do Direct Connect *, consulte:
+ [Associe perfeitamente uma instância Linux EC2 ao seu diretório gerenciado AWS do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html)
+ [Ingressar perfeitamente uma instância do EC2 do Linux ao seu diretório do AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_seamlessly_join_linux_instance.html)
+ [Ingressar perfeitamente uma instância do EC2 do Linux ao seu diretório do Simple AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_seamlessly_join_linux_instance.html)

# Como o Amazon DocumentDB (com compatibilidade com o MongoDB) usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_DocDBlong"></a>

O Amazon DocumentDB (compatível com MongoDB) é um serviço de banco de dados de documentos totalmente gerenciado que oferece suporte a workloads do MongoDB. O Amazon DocumentDB se integra ao Secrets Manager para gerenciar senhas de usuário primárias para seus clusters, aprimorando a segurança e simplificando o gerenciamento de credenciais.

O Amazon DocumentDB gera a senha, a armazena no Secrets Manager e gerencia as configurações do segredo. Por padrão, o Amazon DocumentDB alterna o segredo a cada sete dias, mas é possível modificar o cronograma de alternância, se necessário. Ao criar ou modificar um cluster do Amazon DocumentDB, é possível especificar que ele gerencie a senha do usuário principal no Secrets Manager. Para obter mais informações, consulte [Gerenciamento de senhas com o Amazon DocumentDB e o Secrets Manager](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html) no *Guia do desenvolvedor do Amazon DocumentDB*.

# Como AWS Elastic Beanstalk usa AWS Secrets Manager
<a name="integrating_AEB"></a>

Com AWS Elastic Beanstalk, você pode implantar e gerenciar rapidamente aplicativos na AWS nuvem sem precisar aprender sobre a infraestrutura que executa esses aplicativos. O Elastic Beanstalk pode iniciar ambientes do Docker compilando uma imagem descrita em um Dockerfile ou usando uma imagem do Docker remota. Para se autenticar com o registro on-line que hospeda o repositório privado, o Elastic Beanstalk usa um segredo do Secrets Manager. Para obter mais informações, consulte [Configuração do Docker](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/single-container-docker-configuration.html) no *AWS Elastic Beanstalk Guia do desenvolvedor*.

# Como o Amazon Elastic Container Registry usa AWS Secrets Manager
<a name="integrating_ECR"></a>

O Amazon Elastic Container Registry (Amazon ECR) é AWS um serviço gerenciado de registro de imagens de contêineres que é seguro, escalável e confiável. É possível usar a CLI do Docker, ou seu cliente preferido, para enviar e extrair imagens dos seus repositórios. Para cada registro upstream que contém imagens que você deseja armazenar em cache em seu registro privado do Amazon ECR, é necessário criar uma regra de cache de pull-through. Para registros de upstream que exigem autenticação, é necessário armazenar as credenciais em um segredo do Secrets Manager. É possível criar o segredo do Secrets Manager nos consoles Amazon ECR ou Secrets Manager. Para obter mais informações, consulte [Criação de uma regra de cache de pull-through](https://docs.aws.amazon.com/AmazonECR/latest/userguide/pull-through-cache-creating-rule.html) no *Guia do usuário do Amazon ECR*.

# Amazon Elastic Container Service
<a name="integrating_how-services-use-secrets_ecs-sc"></a>

O Amazon Elastic Container Service (Amazon ECS) é um serviço totalmente gerenciado de orquestração de contêineres ajuda a implantar, gerenciar e dimensionar facilmente aplicações conteinerizadas. É possível injetar dados confidenciais em seus contêineres fazendo referência aos segredos do Secrets Manager. Para obter mais informações, consulte as seguintes páginas no *Guia do desenvolvedor do Amazon Elastic Container Service*:
+ [Tutorial: Especificar dados sigilosos usando segredos do Secrets Manager](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data-tutorial.html)
+ [Recuperar segredos programaticamente por meio da sua aplicação](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-app-secrets-manager.html)
+ [Recuperar segredos por meio de variáveis de ambiente](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-envvar-secrets-manager.html)
+ [Recuperar segredos para a configuração de registro em log](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-logconfig.html)

O Amazon ECS oferece suporte FSx a volumes do Windows File Server para contêineres. O Amazon ECS usa as credenciais armazenadas em um segredo do Secrets Manager para ingressar no domínio do Active Directory e anexar o sistema FSx de arquivos do Windows File Server. Para obter mais informações, consulte [Tutorial: Uso FSx para sistemas de arquivos do Windows File Server com o Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/tutorial-wfsx-volumes.html) e [FSx para volumes do Windows File Server](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/wfsx-volumes.html) no *Amazon Elastic Container Service Developer Guide*.

Você pode referenciar imagens de contêiner em registros privados AWS que não exijam autenticação usando um segredo do Secrets Manager com as credenciais do registro. Para obter mais informações, consulte [Autenticação de registro privado para tarefas](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth.html) no *Guia do desenvolvedor do Amazon Elastic Container Service*.

Quando você usa o Amazon ECS Service Connect, o Amazon ECS usa [segredos gerenciados](service-linked-secrets.md) do Secrets Manager para armazenar certificados Autoridade de Certificação Privada da AWS TLS. O custo de armazenamento do segredo está incluído na cobrança pelo Amazon ECS. Para atualizar o segredo, é necessário usar o Amazon ECS em vez do Secrets Manager. Para obter mais informações, consulte [TLS com o Service Connect](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html) no *Guia do desenvolvedor do serviço Amazon Elastic Container*.

# Como a Amazon ElastiCache usa AWS Secrets Manager
<a name="integrating_ELC"></a>

Em ElastiCache você pode usar um recurso chamado Controle de Acesso Baseado em Funções (RBAC) para proteger o cluster. É possível armazenar essas credenciais no Secrets Manager. O Secrets Manager fornece um [modelo de alternância](reference_available-rotation-templates.md#template-ELC) para esse tipo de segredo. Para obter mais informações, consulte [Rotação automática de senhas para usuários](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) no *Guia do ElastiCache usuário da Amazon*.

# Como AWS Elemental Live usa AWS Secrets Manager
<a name="integrating_ELVlong"></a>

AWS Elemental Live é um serviço de vídeo em tempo real que permite criar saídas ao vivo para transmissão e entrega de streaming. 

AWS Elemental Live usa um ARN secreto para obter um segredo que contém uma chave de criptografia do Secrets Manager. O Elemental Live usa a chave de criptografia encrypt/decrypt do vídeo. Para obter mais informações, consulte [Como a entrega de AWS Elemental Live para MediaConnect funciona em tempo de execução](https://docs.aws.amazon.com/elemental-live/latest/ug/setting-up-live-as-contribution-encoder-for-mediaconnect-how-it-works-at-runtime.html) no *Guia do usuário do Elemental Live*.

# Como AWS Elemental MediaConnect usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMXlong"></a>

AWS Elemental MediaConnect é um serviço que torna mais fácil para emissoras e outros provedores de vídeo premium ingerir vídeo ao vivo de forma confiável Nuvem AWS e distribuí-lo para vários destinos dentro ou fora do. Nuvem AWS

É possível usar criptografia de chave estática para proteger suas fontes, saídas e direitos e armazenar sua chave de criptografia no AWS Secrets Manager. Para obter mais informações, consulte [Criptografia de chave estática no AWS Elemental MediaConnect](https://docs.aws.amazon.com/mediaconnect/latest/ug/encryption-static-key.html) no *Guia do usuário do AWS Elemental MediaConnect *.

# Como AWS Elemental MediaConvert usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMClong"></a>

AWS Elemental MediaConvert é um serviço de processamento de vídeo baseado em arquivos que fornece processamento de vídeo escalável para proprietários e distribuidores de conteúdo com bibliotecas de mídia de qualquer tamanho. Para MediaConvert codificar as marcas d'água da Kantar, você usa o Secrets Manager para armazenar suas credenciais da Kantar. *Para obter mais informações, consulte [Usando o Kantar para marcas d'água de áudio nas AWS Elemental MediaConvert saídas no Guia](https://docs.aws.amazon.com/mediaconvert/latest/ug/kantar-watermarking.html) do AWS Elemental MediaConvert usuário.*

# Como AWS Elemental MediaLive usa AWS Secrets Manager
<a name="integrating_EML"></a>

AWS Elemental MediaLive é um serviço de vídeo em tempo real que permite criar saídas ao vivo para transmissão e entrega de streaming. Se sua organização usa AWS Elemental Link dispositivos com AWS Elemental MediaLive ou AWS Elemental MediaConnect, você deve implantar o dispositivo e configurá-lo. Para obter mais informações, consulte [Configurando MediaLive como uma entidade confiável](https://docs.aws.amazon.com/medialive/latest/ug/device-iam-for-medialive.html) no *Guia do MediaLive usuário*.

# Como AWS Elemental MediaPackage usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMPlong"></a>

AWS Elemental MediaPackage é um serviço de embalagem e originação de just-in-time vídeos executado no Nuvem AWS. Com MediaPackage, você pode fornecer streams de vídeo altamente seguros, escaláveis e confiáveis para uma ampla variedade de dispositivos de reprodução e redes de distribuição de conteúdo (). CDNs Para obter mais informações, consulte [Acesso do Secrets Manager para autorização de CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up-create-trust-rel-policy-cdn.html) no *Guia do usuário do AWS Elemental MediaPackage *.

# Como AWS Elemental MediaTailor usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MediaTailor"></a>

AWS Elemental MediaTailor é um serviço escalável de inserção de anúncios e montagem de canais executado no. Nuvem AWS

MediaTailor suporta a autenticação de token de acesso do Secrets Manager em seus locais de origem. Com a autenticação do token de acesso do Secrets Manager, MediaTailor usa um segredo do Secrets Manager para autenticar solicitações em sua origem. Para obter mais informações, consulte [Configurando a autenticação do token de AWS Secrets Manager acesso](https://docs.aws.amazon.com/mediatailor/latest/ug/channel-assembly-access-configuration-access-configuring.html) no *Guia do AWS Elemental MediaTailor usuário*.

# Como o Amazon EMR usa o Secrets Manager
<a name="integrating-emr"></a>

O Amazon EMR é uma plataforma que simplifica a execução de estruturas de big data, como Apache Hadoop e Apache Spark, para processar e analisar grandes quantidades de dados. AWS Ao usar essas estruturas e projetos de código aberto relacionados, como Apache Hive e Apache Pig, é possível processar dados para análise e workloads de business intelligence. Você também pode usar o Amazon EMR para transformar e mover grandes quantidades de dados para dentro e para fora de outros bancos de dados e bancos de AWS dados, como o Amazon S3 e o Amazon DynamoDB. 

## Como o Amazon EMR executado no Amazon EC2 usa o Secrets Manager
<a name="integrating-emr-ec2"></a>

Ao criar um cluster no Amazon EMR, é possível fornecer dados de configuração de aplicações usando um segredo no Secrets Manager. Para obter mais informações, consulte [Armazenar dados de configuração confidenciais no Secrets Manager](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/storing-sensitive-data.html) no *Guia de gerenciamento do Amazon EMR*.

Além disso, quando você cria um bloco de anotações do EMR, é possível armazenar as credenciais de registro privadas baseadas no Git usando o Secrets Manager. Para obter mais informações, consulte [Add a Git-based Repository to Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-git-repo-add.html) (Adicionar um repositório baseado em Git ao Amazon EMR) no *Guia de gerenciamento do Amazon EMR*.

## Como o EMR Serverless usa o Secrets Manager
<a name="integrating-emr-serverless"></a>

O EMR Serverless fornece um ambiente de runtime com tecnologia sem servidor para simplificar a operação de aplicações de análise para que você não precise configurar, otimizar, proteger ou operar clusters.

Você pode armazenar seus dados AWS Secrets Manager e depois usar o ID secreto em suas configurações do EMR Serverless. Dessa forma, você não passa dados de configuração confidenciais em texto simples e os expõe ao externo APIs.

Para obter mais informações, consulte [Secrets Manager para proteção de dados com o EMR Serverless](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/secrets-manager.html) no *Guia do usuário do Amazon EMR Serverless*.

# Como a Amazon EventBridge usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_events"></a>

 EventBridge A Amazon é um serviço de barramento de eventos sem servidor que você pode usar para conectar seus aplicativos a dados de várias fontes. 

Quando você cria um destino de EventBridge API da Amazon, EventBridge armazena a conexão para ele em um [segredo gerenciado](service-linked-secrets.md) do Secrets Manager com o prefixo`events`. O custo de armazenamento do segredo está incluído na cobrança pelo uso de um destino de API. Para atualizar o segredo, você deve usar EventBridge em vez do Secrets Manager. Para obter mais informações, consulte [Destinos de API](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-api-destinations.html) no *Guia EventBridge do usuário da Amazon*.

# Como a Amazon FSx usa AWS Secrets Manager segredos
<a name="integrating_FSx"></a>

O Amazon FSx para Windows File Server fornece servidores de arquivos Microsoft Windows totalmente gerenciados, apoiados por um sistema de arquivos Windows totalmente nativo. Ao criar ou gerenciar compartilhamentos de arquivos, você pode passar credenciais de um AWS Secrets Manager segredo. Para obter mais informações, consulte [Compartilhamentos de arquivos](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html) e [Migração de configurações de compartilhamento de arquivos para a Amazon FSx](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/migrate-file-share-config-to-fsx.html) no Guia do *usuário do Amazon FSx para Windows File Server*.

# Como AWS Glue DataBrew usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_databrew"></a>

AWS Glue DataBrew é uma ferramenta visual de preparação de dados que você pode usar para limpar e normalizar dados sem escrever nenhum código. Em DataBrew, um conjunto de etapas de transformação de dados é chamado de receita. AWS Glue DataBrew fornece as etapas de [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html), e [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html)receita para realizar transformações em informações de identificação pessoal (PII) em um conjunto de dados, que usa uma chave de criptografia armazenada em um segredo do Secrets Manager. Se você usar o *segredo DataBrew padrão* para armazenar a chave de criptografia, DataBrew cria um [segredo gerenciado](service-linked-secrets.md) com o prefixo`databrew`. O custo de armazenar o segredo está incluído na taxa de uso DataBrew. Se você criar um novo segredo para armazenar a chave de criptografia, DataBrew cria um segredo com o prefixo`AwsGlueDataBrew`. Haverá uma cobrança por esse segredo.

# Como o AWS Glue Studio usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_glue"></a>

AWS Glue Studio é uma interface gráfica que facilita a criação, execução e monitoramento de trabalhos de extração, transformação e carregamento (ETL) em AWS Glue. Você pode usar o Amazon OpenSearch Service como um armazenamento de dados para suas tarefas de extração, transformação e carregamento (ETL) configurando o Elasticsearch Spark Connector no. AWS Glue Studio Para se conectar ao OpenSearch cluster, você pode usar um segredo no Secrets Manager. Para obter mais informações, consulte [Tutorial: Usando o conector Glue para Elasticsearch do AWS](https://docs.aws.amazon.com/glue/latest/ug/tutorial-elastisearch-connector.html) no *Guia do desenvolvedor do AWS Glue *.

# Como AWS IoT SiteWise usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_iotsitewise"></a>

AWS IoT SiteWise é um serviço gerenciado que permite coletar, modelar, analisar e visualizar dados de equipamentos industriais em grande escala. Você pode usar o AWS IoT SiteWise console para criar um gateway. Em seguida, adicione origens dos dados, servidores locais ou equipamentos industriais conectados a gateways. Se a sua origem exigir autenticação, use um segredo para autenticar. Para obter mais informações, consulte [Configuring data source authentication](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/configure-source-authentication-ggv2.html) (Configurar a autenticação da fonte de dados) *Guia do usuário do AWS IoT SiteWise *.

# Como a Amazon Kendra usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_KEN"></a>

O Amazon Kendra é um serviço de pesquisa altamente preciso e inteligente que habilita seus usuários a pesquisarem dados não estruturados e estruturados usando processamento de linguagem natural e algoritmos de pesquisa avançados. 

É possível indexar documentos armazenados em um banco de dados especificando um segredo que contenha credenciais para o banco de dados. Para obter mais informações, consulte[Using a database data source](https://docs.aws.amazon.com/kendra/latest/dg/data-source-database.html) (Usar uma fonte de dados de banco de dados) no *Guia do usuário do Amazon Kendra*.

# Como o Amazon Kinesis Video Streams usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKVS"></a>

É possível usar o Amazon Kinesis Video Streams para se conectar a câmeras IP nas dependências do cliente, gravar e armazenar localmente vídeos das câmeras e transmitir vídeos para a nuvem para fins de armazenamento, reprodução e processamento analítico de longo prazo. Para gravar e carregar mídia de câmeras IP, é necessário implantar o Kinesis Video Streams Edge Agent no AWS IoT Greengrass. Você armazena as credenciais necessárias para acessar os arquivos de mídia que são transmitidos para a câmera em um segredo do Secrets Manager. Para obter mais informações, consulte [Implantar o Amazon Kinesis Video Streams Edge Agent no AWS IoT Greengrass](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/gs-edge-gg.html) no *Guia do desenvolvedor do Amazon Kinesis Video Streams*.

# Como AWS Launch Wizard usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Launch"></a>

AWS Launch Wizard for Active Directory é um serviço que aplica as melhores práticas de Nuvem AWS aplicativos para orientá-lo na configuração de uma nova infraestrutura do Active Directory ou na adição de controladores de domínio a uma infraestrutura existente, no local Nuvem AWS ou no local.

AWS Launch Wizard exige que as credenciais do administrador de domínio sejam adicionadas ao Secrets Manager para unir seus controladores de domínio ao Active Directory. Para obter mais informações, consulte [Set up for AWS Launch Wizard for Active Directory](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-ad-setting-up.html) (Configuração do para Active Directory) no *Guia do usuário do AWS Launch Wizard *.

# Como o Amazon Lookout for Metrics usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_LFMlong"></a>

O Amazon Lookout for Metrics é um serviço que localiza anomalias nos seus dados, determina suas causas raiz e permite tomar medidas rapidamente. O Amazon Redshift ou o Amazon RDS podem ser usados como fontes de dados para um detector do Lookout for Metrics. Para configurar a fonte de dados, você usa um segredo que contém a senha do banco de dados. Para obter mais informações, consulte [Using Amazon RDS with Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-rds.html) (Uso do Amazon RDS com o Lookout for Metrics) e [Using Amazon Redshift with Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-redshift.html) (Uso do Amazon Redshift com o Lookout for Metrics) no *Guia do desenvolvedor do Amazon Lookout for Metrics*.

# Como o Amazon Managed Grafana usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_GRAlong"></a>

O Amazon Managed Grafana é um serviço de visualização de dados totalmente gerenciado e seguro que pode ser usado para consultar, correlacionar e visualizar instantaneamente métricas operacionais, logs e rastreamentos de várias fontes. Ao usar o Amazon Redshift como fonte de dados, você pode fornecer credenciais do Amazon Redshift usando um segredo. AWS Secrets Manager Para obter mais informações, consulte [Configurando Amazon Redshift](https://docs.aws.amazon.com/grafana/latest/userguide/Redshift-config.html) no *Guia de ususário do Amazon Managed Grafana*.

# Como AWS Managed Services usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AMSlong"></a>

AWS Managed Services é um serviço corporativo que fornece gerenciamento contínuo de sua AWS infraestrutura. O modo AMS Self-Service Provisioning (SSP) fornece acesso total aos recursos nativos AWS service (Serviço da AWS) e de API nas contas gerenciadas pelo AMS. Para obter informações sobre como solicitar acesso ao Secrets Manager no AMS, consulte [AWS Secrets Manager (provisionamento de autoatendimento do AMS)](https://docs.aws.amazon.com/managedservices/latest/userguide/secrets-manager.html) no *Guia avançado do usuário do AMS*.

# Como o Amazon Managed Streaming for Apache Kafka usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MSKlong"></a>

O Amazon Managed Streaming for Apache Kafka (Amazon MSK) é um serviço totalmente gerenciado que o habilita a criar e executar aplicações que usam o Apache Kafka para processar dados de transmissões. É possível controlar o acesso aos seus clusters do Amazon MSK usando nomes de usuário e senhas armazenados e protegidos com o AWS Secrets Manager. Para obter mais informações, consulte [Autenticação de nome de usuário e senha com AWS Secrets Manager](https://docs.aws.amazon.com/msk/latest/developerguide/msk-password.html) no *Guia do desenvolvedor do Amazon Managed Streaming for Apache Kafka*.

# Como o Amazon Managed Workflows para Apache Airflow usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_mwaa"></a>

O Amazon Managed Workflows for Apache Airflow é um serviço gerenciado de orquestração [para o Apache](https://airflow.apache.org/) Airflow que facilita a configuração e a operação de pipelines de dados na nuvem em grande escala. end-to-end 

É possível configurar uma conexão do Apache Airflow usando um segredo do Secrets Manager. Para obter mais informações, consulte [Configurando uma conexão do Apache Airflow usando um segredo do Secrets Manager](https://docs.aws.amazon.com/mwaa/latest/userguide/connections-secrets-manager.html) [e Usando uma chave AWS Secrets Manager secreta para uma variável do Apache Airflow no Guia do usuário do Amazon *Managed* Workflows for Apache Airflow](https://docs.aws.amazon.com/mwaa/latest/userguide/samples-secrets-manager-var.html).

# AWS Marketplace
<a name="integrating_how-services-use-secrets_marketplace-deployment"></a>

Quando você usa o AWS Marketplace Quick Launch, AWS Marketplace distribui seu software junto com a chave de licença. AWS Marketplace armazena a chave de licença em sua conta como um [segredo gerenciado pelo Secrets](service-linked-secrets.md) Manager. O custo de armazenar o segredo está incluído nas cobranças de AWS Marketplace. Para atualizar o segredo, você deve usar AWS Marketplace em vez do Secrets Manager. Para obter mais informações, consulte [Configuração rápida](https://docs.aws.amazon.com/marketplace/latest/userguide/saas-product-settings.html#saas-quick-launch) no *Guia do vendedor do AWS Marketplace *.

# Como AWS Migration Hub usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_migration-hub"></a>

AWS Migration Hub fornece um único local para rastrear as tarefas de migração em várias AWS ferramentas e soluções de parceiros. 

AWS Migration Hub O Orchestrator simplifica e automatiza a migração de servidores e aplicativos corporativos para o. AWS O Migration Hub Orchestrator usa um segredo para as informações de conexão com o servidor de origem. Para obter mais informações, no *Guia do usuário do AWS Migration Hub Orchestrator*, consulte: 
+ [Migre NetWeaver aplicativos SAP para AWS](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/migrate-sap.html)
+ [Redefinir a hospedagem de aplicações no Amazon EC2](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/rehost-on-ec2.html)

O Migration Hub Strategy Recommendations oferece recomendações de estratégia de migração e modernização para caminhos de transformação viáveis para suas aplicações. O Strategy Recommendations pode analisar bancos de dados do SQL Server, usando um segredo para as informações de conexão. Para obter mais informações, consulte [Análise de banco de dados do Strategy Recommendations](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/database-analysis.html).

# Como AWS Panorama usa o Secrets Manager
<a name="integrating_how-services-use-secrets_PAN"></a>

AWS Panorama é um serviço que traz visão computacional para sua rede de câmeras local. Você usa AWS Panorama para registrar um equipamento, atualizar seu software e implantar aplicativos nele. Quando você registra um stream de vídeo como fonte de dados para sua aplicação, se o stream estiver protegido por senha, o  AWS Panorama armazena as credenciais dele em um segredo do Secrets Manager. Para obter mais informações, consulte [Gerenciar fluxo de câmeras no  AWS Panorama](https://docs.aws.amazon.com/panorama/latest/dev/appliance-cameras.html) no *AWS Panorama Guia do desenvolvedor *.

# Como o serviço de computação AWS paralela usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_pcs"></a>

AWS O Serviço de Computação Paralela (AWS PCS) é um serviço gerenciado que facilita a execução e a escalabilidade de cargas de trabalho de computação de alto desempenho (HPC) e de aprendizado de máquina distribuído. AWS

Para se conectar ao agendador de tarefas do cluster, o AWS PCS cria um [segredo gerenciado](service-linked-secrets.md) com o prefixo `pcs` para armazenar a chave do agendador. O custo de armazenar o segredo está incluído na cobrança do AWS PCS. AWS O PCS exclui automaticamente o segredo quando você exclui seu cluster AWS PCS. Para obter mais informações, consulte [Trabalhando com segredos de cluster no AWS PCS](https://docs.aws.amazon.com/pcs/latest/userguide/working-with_clusters_secrets.html) no *Guia do usuário do AWS PCS*.

**Importante**  
Não modifique nem exclua os segredos do cluster AWS PCS.

# Como AWS ParallelCluster usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_parallelcluster"></a>

AWS ParallelCluster é uma ferramenta de gerenciamento de cluster de código aberto que você pode usar para implantar e gerenciar clusters de computação de alto desempenho (HPC) no Nuvem AWS. Você pode criar um ambiente de vários usuários que inclua um AWS ParallelCluster que esteja integrado a um Microsoft AD AWS gerenciado (Active Directory). O AWS ParallelCluster usa um segredo do Secrets Manager para validar logins no Active Directory. Para obter mais informações, consulte [Integrar o Active Directory](https://docs.aws.amazon.com/parallelcluster/latest/ug/tutorials_05_multi-user-ad.html) no *Guia do usuário do AWS ParallelCluster *.

# Como o Amazon Q usa o Secrets Manager
<a name="integrating-amazonq"></a>

Para autenticar o Amazon Q para acessar sua fonte de dados, você fornece suas credenciais de acesso à fonte de dados para o Amazon Q usando um segredo do Secrets Manager. Se você usa o console, pode optar por criar um novo segredo ou usar um segredo já existente. Para obter mais informações, consulte [Conceitos: autenticação](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connector-concepts.html#connector-authentication) no *Guia do Amazon Q Developer*.

# Como Amazon OpenSearch Ingestion usa o Secrets Manager
<a name="integrating-opensearch"></a>

Amazon OpenSearch Ingestioné um coletor de dados totalmente gerenciado e sem servidor que transmite registros, métricas e dados de rastreamento em tempo real para domínios e coleções do Amazon OpenSearch Service. OpenSearch Serverless Você pode usar OpenSearch Ingestion pipelines com o Secrets Manager para gerenciar suas credenciais com segurança. Para obter mais informações, consulte:
+ [Usando um OpenSearch Ingestion pipeline com Atlassian Services](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-atlassian.html)
+ [Usando um OpenSearch Ingestion pipeline com o Amazon DocumentDB](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-docdb.html)
+ [Usando um OpenSearch Ingestion pipeline com Confluent Cloud Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-confluent-kafka.html)
+ [Usando um OpenSearch Ingestion pipeline com Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-kafka.html)
+ [Migração de dados de clusters autogerenciados usando OpenSearch Amazon OpenSearch Ingestion](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-opensearch.html)

# Como AWS OpsWorks for Chef Automate usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_opsworks-cm"></a>

OpsWorks é um serviço de gerenciamento de configuração que ajuda você a configurar e operar aplicativos em uma empresa em nuvem usando o OpsWorks Puppet Enterprise ou AWS OpsWorks for Chef Automate. 

Quando você cria um novo servidor em AWS OpsWorks CM, o OpsWorks CM armazena informações do servidor em um [segredo gerenciado](service-linked-secrets.md) do Secrets Manager com o prefixo`opsworks-cm`. O custo do segredo está incluído na cobrança pelo OpsWorks. Para obter mais informações, consulte [Integration with AWS Secrets Manager](https://docs.aws.amazon.com/opsworks/latest/userguide/data-protection.html#data-protection-secrets-manager) (Integração com o ) no *Guia do usuário do OpsWorks *.

# Como o Amazon Quick usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_QS"></a>

O Amazon Quick é um serviço de inteligência de negócios (BI) em escala de nuvem que você pode usar para análises, visualização de dados e relatórios. Você pode usar várias fontes de dados no Quick. Se você armazenar as credenciais do banco de dados nos segredos do Secrets Manager, o Quick poderá usar esses segredos para se conectar aos bancos de dados. Para obter mais informações, consulte [Uso de AWS Secrets Manager segredos no lugar de credenciais de banco de dados no Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/secrets-manager-integration.html) no *Guia do usuário do Amazon Quick*.

# Como o Amazon RDS usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RDS"></a>

O Amazon Relational Database Service (Amazon RDS) é um serviço da Web que facilita a configuração, a operação e escalabilidade de um banco de dados relacional na Nuvem AWS. 

Para gerenciar credenciais de usuário primário do Amazon Relational Database Service (Amazon RDS), incluindo o Aurora, o Amazon RDS pode criar um [segredo gerenciado](service-linked-secrets.md) para você. Haverá uma cobrança por esse segredo. O Amazon RDS também [gerencia a alternância](rotate-secrets_managed.md) dessas credenciais. Para obter mais informações, consulte [Gerenciamento de senhas com Amazon RDS e o AWS Secrets Manager](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html) no *Guia do usuário do Amazon RDS*. 

Para outras credenciais do Amazon RDS, consulte [Crie um AWS Secrets Manager segredo](create_secret.md).

Ao usar o editor de consultas do Amazon RDS para se conectar a um banco de dados, é possível armazenar credenciais para o banco de dados no Secrets Manager. Para obter mais informações, consulte [Usar o editor de consultas](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html) no *Guia do usuário do Amazon RDS*.

# Como o Amazon Redshift usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RS"></a>

O Amazon Redshift é um serviço de data warehouse totalmente gerenciado e em escala de petabytes na Nuvem .

Para gerenciar as credenciais de administrador do Amazon Redshift, o Amazon Redshift pode criar um [segredo gerenciado](service-linked-secrets.md) para você. Haverá uma cobrança por esse segredo. O Amazon Redshift também [gerencia a alternância](rotate-secrets_managed.md) dessas credenciais. Para obter mais informações, consulte [Gerenciamento de senhas de administrador do Amazon Redshift usando](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html) o Guia de gerenciamento AWS Secrets Manager de clusters do *Amazon Redshift*.

Para outras credenciais do Amazon Redshift, consulte [Crie um AWS Secrets Manager segredo](create_secret.md). 

Ao chamar a API de dados do Amazon Redshift, é possível passar credenciais para o cluster usando um segredo no Secrets Manager. Para obter mais informações, consulte [Uso da API de dados do Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html).

Quando você usa o editor de consultas do Amazon Redshift para se conectar a um banco de dados, o Amazon Redshift pode armazenar suas credenciais em um segredo do Secrets Manager com o prefixo `redshiftqueryeditor`. Haverá uma cobrança por esse segredo. Para obter mais informações, consulte [Consultar um banco de dados usando o editor de consultas](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor.html) no *Guia de gerenciamento do Amazon Redshift*.

Para o editor de consultas v2, consulte [Editor de Consultas V2 do Amazon Redshift](integrating_how-services-use-secrets_sqlworkbench.md).

# Editor de Consultas V2 do Amazon Redshift
<a name="integrating_how-services-use-secrets_sqlworkbench"></a>

O editor de consultas v2 do Amazon Redshift é uma aplicação de cliente SQL baseada na Web que pode ser usada para criar e executar consultas no data warehouse do Amazon Redshift. Quando você usa o Editor de Consultas v2 do Amazon Redshift para se conectar a um banco de dados, o Amazon Redshift pode armazenar suas credenciais em um [segredo gerenciado](service-linked-secrets.md) do Secrets Manager com o prefixo `sqlworkbench`. O custo de armazenamento do segredo está incluído na cobrança pelo uso do Amazon Redshift. Para atualizar o segredo, é necessário usar o Amazon Redshift em vez do Secrets Manager. Para obter mais informações, consulte [Trabalhar com o editor de consultas v2](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2-using.html) no *Guia de gerenciamento do Amazon Redshift*.

Para a versão anterior do editor de consultas, consulte [Como o Amazon Redshift usa AWS Secrets Manager](integrating_how-services-use-secrets_RS.md).

# Como a Amazon SageMaker AI usa AWS Secrets Manager
<a name="integrating-sagemaker"></a>

SageMaker A IA é um serviço de aprendizado de máquina totalmente gerenciado. Com a SageMaker IA, cientistas de dados e desenvolvedores podem criar e treinar modelos de aprendizado de máquina com rapidez e facilidade e, em seguida, implantá-los diretamente em um ambiente hospedado pronto para produção. O serviço oferece uma instância de notebook de autoria Jupyter integrado para facilitar o acesso a fontes de dados para fins de exploração e análise, sem necessidade de gerenciar servidores. 

É possível associar repositórios do Git a suas instâncias do caderno Jupyter para salvar seus cadernos de anotações em um ambiente de controle de origem que persista mesmo se você interromper ou excluir sua instância de bloco de anotações. É possível gerenciar suas credenciais de repositórios privados usando o Secrets Manager. Para obter mais informações, consulte [Associar repositórios Git às instâncias do Amazon SageMaker Notebook no Amazon SageMaker ](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html) *AI* Developer Guide.

Para importar dados do Databricks, o Data Wrangler armazena sua URL do JDBC no Secrets Manager. Para obter mais informações, consulte [Importar dados do Databricks (JDBC)](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-databricks).

Para importar dados do snowflake, o Data Wrangler armazena suas credenciais em um segredo do Secrets Manager. Para obter mais informações, consulte [Importar dados do Snowflake](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-snowflake).

# Como AWS Schema Conversion Tool usa AWS Secrets Manager
<a name="integrating_AWSSCT"></a>

Você pode usar o AWS Schema Conversion Tool (AWS SCT) para converter seu esquema de banco de dados existente de um mecanismo de banco de dados para outro. É possível converter o esquema OLTP relacional ou o esquema de data warehouse. Seu esquema convertido é adequado para um Amazon Relational Database Service (Amazon RDS) MySQL, MariaDB, Oracle, SQL Server, PostgreSQL DB, um cluster Amazon Aurora DB ou um cluster Amazon Redshift. O esquema convertido também pode ser usado com um banco de dados em uma instância do Amazon Elastic Compute Cloud ou armazenado como dados em um bucket do S3. 

Quando você converte um esquema de banco de dados, AWS SCT pode usar as credenciais do banco de dados que você armazena. AWS Secrets Manager Para obter mais informações, consulte [Usando AWS Secrets Manager na interface AWS SCT do usuário](https://docs.aws.amazon.com/SchemaConversionTool/latest/userguide/CHAP_UserInterface.html#CHAP_UserInterface.SecretsManager) no *Guia do AWS Schema Conversion Tool usuário*.

# Como o Amazon Timestream para InfluxDB usa AWS Secrets Manager
<a name="integrationg_how-services-use-secrets_TIME"></a>

O Timestream for InfluxDB é um mecanismo gerenciado de banco de dados de séries temporais que facilita a execução de bancos de dados do InfluxDB para aplicativos de séries temporais em AWS tempo real usando código aberto. APIs Com o Timestream para InfluxDB, é possível configurar, operar e escalar workloads de séries temporais que podem responder a consultas com tempo de resposta de consulta de um dígito de milissegundos. 

Quando você cria um banco de dados do Timestream para o InfluxDB, o Timestream cria automaticamente um segredo para armazenar as credenciais de administrador. Para obter mais informações, consulte [Como o Timestream para InfluxDB usa segredos](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) no *Guia do desenvolvedor do Timestream*.

# Como AWS Toolkit for JetBrains usa AWS Secrets Manager
<a name="integrating_how-services-use-secrets_JBIDE"></a>

O AWS Toolkit for JetBrains é um plugin de código aberto para os ambientes de desenvolvimento integrados (IDEs) de JetBrains. Esse toolkit facilita o desenvolvimento, a depuração e a implantação de aplicações sem servidor para desenvolvedores que usam AWS. Ao conectar a um cluster do Amazon Redshift usando o toolkit, é possível se autenticar usando um segredo do Secrets Manager. Para obter mais informações, consulte [Accessing Amazon Redshift clusters](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/redshift-access-prerequisities.html) (Acesso a clusters do Amazon Redshift) no *Guia do usuário do AWS Toolkit for JetBrains *.

# Como AWS Transfer Family usa AWS Secrets Manager segredos
<a name="integrating_FTPlong"></a>

AWS Transfer Family é um serviço de transferência segura que permite transferir arquivos para dentro e para fora dos serviços de AWS armazenamento. 

O Transfer Family agora oferece suporte ao uso da autenticação básica para servidores que usam o protocolo Applicability Statement 2 (AS2). É possível criar um novo segredo do Secrets Manager ou escolher um segredo existente para suas credenciais. Para obter mais informações, consulte [Autenticação básica para AS2 conectores](https://docs.aws.amazon.com/transfer/latest/userguide/as2-connectors-details.html#as2-basic-auth) no *Guia do AWS Transfer Family usuário*.

Para autenticar usuários do Transfer Family, você pode usar AWS Secrets Manager como provedor de identidade. Para obter mais informações, consulte [Trabalhando com provedores de identidade personalizados](https://docs.aws.amazon.com/transfer/latest/userguide/custom-identity-provider-users.html) no *Guia do AWS Transfer Family usuário* e no artigo do blog [Habilitar a autenticação por senha para AWS Transfer Family uso AWS Secrets Manager](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-family-using-aws-secrets-manager-updated/).

É possível usar a decodificação Pretty Good Privacy (PGP) com os arquivos que o Transfer Family processa com fluxos de trabalho. Para usar a descriptografia em uma etapa do fluxo de trabalho, você fornece uma chave PGP que gerencia no Secrets Manager. Para obter mais informações, consulte [Gerar e gerenciar chaves PGP](https://docs.aws.amazon.com/transfer/latest/userguide/key-management.html#pgp-key-management) no *Guia do usuário do AWS Transfer Family *.

# Como AWS Wickr usa AWS Secrets Manager segredos
<a name="integrating_Wickr"></a>

AWS Wickr é um serviço end-to-end criptografado que ajuda organizações e agências governamentais a se comunicarem com segurança por meio one-to-one de mensagens em grupo, chamadas de voz e vídeo, compartilhamento de arquivos, compartilhamento de tela e muito mais. É possível automatizar fluxos de trabalho usando bots de retenção de dados Wickr. Se o bot tiver acesso Serviços da AWS, você deverá criar um segredo do Secrets Manager para armazenar as credenciais do bot. Para obter mais informações, consulte [Início do bot de retenção de dados](https://docs.aws.amazon.com/wickr/latest/adminguide/starting-data-retention-bot.html#data-retention-startup-asm) no *Guia de administração do AWS Wickr *.