

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Secrets Manager 由其他 AWS 服务管理的机密
<a name="service-linked-secrets"></a>

许多 AWS 服务在中存储和使用机密 AWS Secrets Manager。在某些情况下，这些密钥是*托管密钥*，这意味着创建这些密钥的服务可以帮助管理它们。例如，一些托管密钥包括[托管轮换](rotate-secrets_managed.md)，因此您不必自己配置轮换。托管服务还可能限制您在没有恢复期的情况下更新密钥或删除它们，这有助于防止中断，因为托管服务依赖于密钥。

**注意**  
托管密钥只能由管理这些密钥的 AWS 服务创建。

托管密钥使用包括管理服务 ID 的命名约定来帮助识别它们。

```
Secret name: ServiceID!MySecret
Secret ARN : arn:aws:us-east-1:ServiceID!MySecret-a1b2c3
```

**IDs 适用于管理机密的服务**
+ `appflow` – [亚马逊如何 AppFlow 使用 AWS Secrets Manager](integrating_how-services-use-secrets_appflow.md)
+ `databrew` – [如何 AWS Glue DataBrew 使用 AWS Secrets Manager](integrating_how-services-use-secrets_databrew.md)
+ `datasync` – [如何 AWS DataSync 使用 AWS Secrets Manager](integrating_how-services-use-secrets_datasync.md)
+ `directconnect` – [如何 AWS Direct Connect 使用 AWS Secrets Manager](integrating_how-services-use-secrets_directconnect.md)
+ `ecs-sc` – [Amazon Elastic Container Service](integrating_how-services-use-secrets_ecs-sc.md)
+ `events` – [亚马逊如何 EventBridge 使用 AWS Secrets Manager](integrating_how-services-use-secrets_events.md)
+ `marketplace-deployment` – [AWS Marketplace](integrating_how-services-use-secrets_marketplace-deployment.md)
+ `opsworks-cm` – [如何 AWS OpsWorks for Chef Automate 使用 AWS Secrets Manager](integrating_how-services-use-secrets_opsworks-cm.md)
+ `pcs` – [AWS 并行计算服务如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_pcs.md)
+ `rds` – [Amazon RDS 是如何使用的 AWS Secrets Manager](integrating_how-services-use-secrets_RDS.md)
+ `redshift` – [亚马逊 Redshift 的使用方式 AWS Secrets Manager](integrating_how-services-use-secrets_RS.md)
+ `sqlworkbench` – [Amazon Redshift 查询编辑器 v2](integrating_how-services-use-secrets_sqlworkbench.md)

要查找由其他 AWS 服务管理的密钥，请参阅[查找托管密钥](manage_search-secret.md)。

# AWS 服务 那些使用 AWS Secrets Manager 秘密的
<a name="integrating"></a>

**Topics**
+ [App Runner](integrating_how-services-use-secrets_ARlong.md)
+ [AWS App2Container](integrating_how-services-use-secrets_App2Container.md)
+ [AWS AppConfig](integrating_how-services-use-secrets_APPC.md)
+ [Amazon AppFlow](integrating_how-services-use-secrets_appflow.md)
+ [AWS AppSync](integrating_how-services-use-secrets_APSYlong.md)
+ [Amazon Athena](integrating_how-services-use-secrets_ATElong.md)
+ [Amazon Aurora](integrating-AUR.md)
+ [AWS CodeBuild](integrating-codebuild.md)
+ [Amazon Data Firehose](integrating_how-services-use-secrets_AKF.md)
+ [AWS DataSync](integrating_how-services-use-secrets_datasync.md)
+ [Amazon DataZone](integrating_how-services-use-secrets_datazone.md)
+ [Direct Connect](integrating_how-services-use-secrets_directconnect.md)
+ [AWS Directory Service](integrating_how-services-use-secrets_Dir.md)
+ [Amazon DocumentDB](integrating_how-services-use-secrets_DocDBlong.md)
+ [AWS Elastic Beanstalk](integrating_AEB.md)
+ [Amazon Elastic Container Registry](integrating_ECR.md)
+ [Amazon Elastic Container Service](integrating_how-services-use-secrets_ecs-sc.md)
+ [Amazon ElastiCache](integrating_ELC.md)
+ [AWS Elemental Live](integrating_ELVlong.md)
+ [AWS Elemental MediaConnect](integrating_how-services-use-secrets_EMXlong.md)
+ [AWS Elemental MediaConvert](integrating_how-services-use-secrets_EMClong.md)
+ [AWS Elemental MediaLive](integrating_EML.md)
+ [AWS Elemental MediaPackage](integrating_how-services-use-secrets_EMPlong.md)
+ [AWS Elemental MediaTailor](integrating_how-services-use-secrets_MediaTailor.md)
+ [Amazon EMR](integrating-emr.md)
+ [Amazon EventBridge](integrating_how-services-use-secrets_events.md)
+ [Amazon FSx](integrating_FSx.md)
+ [AWS Glue DataBrew](integrating_how-services-use-secrets_databrew.md)
+ [AWS Glue Studio](integrating_how-services-use-secrets_glue.md)
+ [AWS IoT SiteWise](integrating_how-services-use-secrets_iotsitewise.md)
+ [Amazon Kendra](integrating_how-services-use-secrets_KEN.md)
+ [Amazon Kinesis Video Streams](integrating_how-services-use-secrets_AKVS.md)
+ [AWS Launch Wizard](integrating_how-services-use-secrets_Launch.md)
+ [Amazon Lookout for Metrics](integrating_how-services-use-secrets_LFMlong.md)
+ [Amazon Managed Grafana](integrating_how-services-use-secrets_GRAlong.md)
+ [AWS Managed Services](integrating_how-services-use-secrets_AMSlong.md)
+ [Amazon Managed Streaming for Apache Kafka](integrating_how-services-use-secrets_MSKlong.md)
+ [Amazon Managed Workflows for Apache Airflow](integrating_how-services-use-secrets_mwaa.md)
+ [AWS Marketplace](integrating_how-services-use-secrets_marketplace-deployment.md)
+ [AWS Migration Hub](integrating_how-services-use-secrets_migration-hub.md)
+ [AWS Panorama](integrating_how-services-use-secrets_PAN.md)
+ [AWS 并行计算服务](integrating_how-services-use-secrets_pcs.md)
+ [AWS ParallelCluster](integrating_how-services-use-secrets_parallelcluster.md)
+ [Amazon Q](integrating-amazonq.md)
+ [Amazon OpenSearch Ingestion](integrating-opensearch.md)
+ [AWS OpsWorks for Chef Automate](integrating_how-services-use-secrets_opsworks-cm.md)
+ [Amazon 快速](integrating_how-services-use-secrets_QS.md)
+ [Amazon RDS](integrating_how-services-use-secrets_RDS.md)
+ [Amazon Redshift](integrating_how-services-use-secrets_RS.md)
+ [Amazon Redshift 查询编辑器 v2](integrating_how-services-use-secrets_sqlworkbench.md)
+ [亚马逊 SageMaker AI](integrating-sagemaker.md)
+ [AWS SCT](integrating_AWSSCT.md)
+ [适用于 InfluxDB 的 Amazon Timestream](integrationg_how-services-use-secrets_TIME.md)
+ [AWS Toolkit for JetBrains](integrating_how-services-use-secrets_JBIDE.md)
+ [AWS Transfer Family](integrating_FTPlong.md)
+ [AWS Wickr](integrating_Wickr.md)

# 如何 AWS App Runner 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ARlong"></a>

AWS App Runner 是一项 AWS 服务，它提供了一种快速、简单且经济实惠的方式，可将源代码或容器映像直接部署到 AWS 云中可扩展且安全的 Web 应用程序。您无需学习新技术、决定使用哪种计算服务，也不需要知道如何预置和配置 AWS 资源。

使用 App Runner，您可以在创建服务或更新服务的配置时将密钥和配置引用为服务中的环境变量。有关更多信息，请参阅《*AWS App Runner 开发人员指南*》中的[引用环境变量](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html)和[管理环境变量](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable-manage.html)。

# AWS App2Container 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_App2Container"></a>

AWS App2Container 是一款命令行工具，可帮助您提升和转移在本地数据中心或虚拟机上运行的应用程序，使其在由 Amazon ECS、Amazon EKS 或管理的容器中运行 AWS App Runner。

App2Container 使用 Secrets Manager 来管理用于将工件计算机连接到应用程序服务器的凭证，以便运行远程命令。有关更多信息，请参阅 App2Container 用户[指南中的管理 AWS App2Contain *AWS er* 的密钥](https://docs.aws.amazon.com/app2container/latest/UserGuide/manage-secrets.html)。

# 如何 AWS AppConfig 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APPC"></a>

AWS AppConfig 是一种可用于创建、管理和快速部署应用程序配置的功能。 AWS Systems Manager 配置可包含存储在 Secrets Manager 中的凭证数据或其他敏感信息。当您创建自由格式配置文件时，可以选择 Secrets Manager 作为配置数据的来源。有关更多信息，请参阅《*AWS AppConfig 用户指南*》中的[创建自由格式配置文件](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-and-profile.html#appconfig-creating-configuration-and-profile-free-form-configurations)。有关如何 AWS AppConfig 处理开启自动轮换功能的密钥的信息，请参阅《*AWS AppConfig 用户指南》*中的 S [ecrets Manager 密钥轮换](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html#appconfig-security-secrets-manager-key-rotation)。

# 亚马逊如何 AppFlow 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_appflow"></a>

亚马逊 AppFlow 是一项完全托管的集成服务，使您能够在软件即服务（SaaS）应用程序（例如Salesforce）与亚马逊简单存储服务（Amazon S3）和 AWS 服务 Amazon Redshift等应用程序之间安全地交换数据。

在 Amazon 中 AppFlow，当您将一个 SaaS 应用程序配置为源或目标时，您就创建了一个连接。这包括连接到 SaaS 应用程序所需的信息，例如身份验证令牌、用户名和密码。亚马逊将您的连接数据 AppFlow存储在带前缀的 Secrets Manager [托管密钥](service-linked-secrets.md)中`appflow`。存储密钥的费用已包含在亚马逊的费用中 AppFlow。有关更多信息，请参阅亚马逊* AppFlow 用户指南 AppFlow中的亚马逊*[数据保护](https://docs.aws.amazon.com/appflow/latest/userguide/data-protection.html#encryption-rest)。

# 如何 AWS AppSync 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APSYlong"></a>

AWS AppSync 为应用程序开发人员提供了一个强大、可扩展的 GraphQL 接口，用于合并来自多个来源的数据，包括 Amazon DynamoD AWS Lambda B 和 HTTP。 APIs

AWS AppSync 使用 Secrets Manager 密钥中的凭证连接亚马逊 RDS 和 Aurora。有关更多信息，请参阅《*AWS AppSync 开发人员指南*》中的[教程：Aurora Serverless](https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-rds-resolvers.html)。

# 亚马逊 Athena 是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ATElong"></a>

Amazon Athena 是一种交互式查询服务，让您能够轻松使用标准 SQL 直接分析 Amazon Simple Storage Service（Amazon S3）中的数据。

Amazon Athena 数据源连接器可以将 Athena 联合查询功能与 Secrets Manager 密钥结合使用，从而查询数据。有关更多信息，请参阅《*Amazon Athena 用户指南*》中的[使用 Amazon Athena 联合查询](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html)。

# 亚马逊 Aurora 是如何使用的 AWS Secrets Manager
<a name="integrating-AUR"></a>

Amazon Aurora 是一个与 MySQL 和 PostgreSQL 兼容的完全托管式关系数据库引擎。

要管理 Aurora 的主用户凭证，Aurora 可以为您创建[托管密钥](service-linked-secrets.md)。您需要为此密钥支付费用。Aurora 还[管理这些凭证的轮换](rotate-secrets_managed.md)。有关更多信息，请参阅《*Amazon Aurora 用户指南*》中的[使用 Amazon Aurora 和 AWS Secrets Manager管理密码](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html)。

有关其他 Aurora 凭证的信息，请参阅 [创建密 AWS Secrets Manager 钥](create_secret.md)。

调用 Amazon RDS Data API 时，您可以使用 Secrets Manager 中的密钥传递数据库的凭证。有关更多信息，请参阅《Amazon Aurora 用户指南》中的[使用 Aurora Serverless 数据 API](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html)。

使用 Amazon RDS 查询编辑器连接到数据库时，可以将数据库的凭证存储在 Secrets Manager 中。有关更多信息，请参阅 *Amazon RDS 用户指南*中的[使用查询编辑器](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html)。

# 如何 AWS CodeBuild 使用 AWS Secrets Manager
<a name="integrating-codebuild"></a>

AWS CodeBuild 是云端完全托管的生成服务。 CodeBuild 编译您的源代码，运行单元测试，并生成准备部署的工件。

您可以使用 Secrets Manager 存储私有注册表凭证。有关更多信息，请参阅《*AWS CodeBuild 用户指南》 CodeBuild*中的[私有注册表及其 AWS Secrets Manager 示例](https://docs.aws.amazon.com/codebuild/latest/userguide/sample-private-registry.html)。

# Firehose 如何使用亚马逊数据 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKF"></a>

您可以使用 Amazon Data Firehose 将实时流媒体数据传输到各种流式传输目标。当目标需要凭证或密钥时，Firehose 会在运行时从 Secrets Manager 检索密钥以连接到目标。有关更多信息，请参阅《亚马逊数据 [Fireh AWS Secrets Manager ose 开发者指南》中的使用*亚马逊数据 Firehose* 进行身份验证](https://docs.aws.amazon.com/firehose/latest/dev/using-secrets-manager.html)。

# 如何 AWS DataSync 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datasync"></a>

AWS DataSync 是一项在线数据传输服务，可简化、自动化和加速存储系统和服务之间的数据移动。

支持的某些存储系统 DataSync 需要凭据才能读取和写入数据。 DataSync 使用 Secrets Manager 存储或访问存储凭证。您可以配置 DataSync 为代表您创建密钥，也可以提供自定义密钥。服务托管密钥以前缀 `aws-datasync` 开头。您只需为使用在外部创建的密钥而付费 DataSync。请参阅 *AWS DataSync 用户指南*中的[提供存储位置的凭证](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html)。

# 亚马逊如何 DataZone 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datazone"></a>

Amazon DataZone 是一项数据管理服务，可让您对数据进行分类、发现、管理、共享和分析。您可以使用来自使用任务抓取的 Amazon Redshift 集群中的表和视图中的数据资产。 AWS Glue 爬网程序 要连接亚马逊 Redshift，您需要在 Secrets Manager 密钥中提供亚马逊 DataZone 凭证。有关更多信息，请参阅亚马逊* DataZone 用户*指南中的[使用新 AWS Glue 连接为 Amazon Redshift 数据库创建数据源](https://docs.aws.amazon.com/datazone/latest/userguide/create-redshift-data-source-new-glue-connection-username.html)。

# 如何 AWS Direct Connect 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_directconnect"></a>

Direct Connect 通过标准以太网光纤电缆将您的内部网络链接到某个 Direct Connect 位置。通过此连接，您可以直接创建面向公众的虚拟接口 AWS 服务。

Direct Connect 将连接关联密钥名称和连接关联密钥对（CKN/CAK 对）存储在带有前缀的[托管密](service-linked-secrets.md)钥中。`directconnect`秘密的费用包含在费用中 Direct Connect。要更新密钥，必须使用 Direct Connect 而不是 Secrets Manager。有关更多信息，请参阅*Direct Connect 用户指南*中的[将 a MACsec CKN/CAK 与 LAG 关联](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-key-lag.html)。

# 如何 AWS Directory Service 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Dir"></a>

Directory Service 提供了多种将 Microsoft Active Directory (AD) 与其他 AWS 服务一起使用的方法。您可以使用凭证的密钥将 Amazon EC2 实例加入到您的目录。有关更多信息，请参阅《*Direct Connect 用户指南*》中的以下内容：
+ [将 Linux EC2 实例无缝加入你的微软 AD AWS 托管目录](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html)
+ [将 Linux EC2 实例无缝加入 AD Connector 目录](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_seamlessly_join_linux_instance.html)
+ [将 Linux EC2 实例无缝加入 Simple AD 目录](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_seamlessly_join_linux_instance.html)

# 亚马逊 DocumentDB（兼容 MongoDB）是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_DocDBlong"></a>

Amazon DocumentDB（兼容 MongoDB）是完全托管的文档数据库服务，它支持 MongoDB 工作负载。Amazon DocumentDB 与 Secrets Manager 集成，可以管理集群的主用户密码，从而增强安全性并简化凭证管理。

Amazon DocumentDB 生成密码，将其存储在 Secrets Manager 中，然后管理密钥设置。默认情况下，Amazon DocumentDB 每七天轮换一次密钥，但您可以根据需要修改轮换计划。创建或修改 Amazon DocumentDB 集群时，您可以指定该集群应管理 Secrets Manager 中的主用户密码。有关更多信息，请参阅 *Amazon DocumentDB 开发人员指南*中的[使用 Amazon DocumentDB 和 Secrets Manager 进行密码管理](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html)。

# 如何 AWS Elastic Beanstalk 使用 AWS Secrets Manager
<a name="integrating_AEB"></a>

借 AWS Elastic Beanstalk助，您可以快速部署和管理 AWS 云端应用程序，而不必了解运行这些应用程序的基础架构。Elastic Beanstalk 可通过生成 Dockerfile 中描述的映像或提取远程 Docker 映像来启动 Docker 环境。为了向托管私有存储库的在线注册表进行身份验证，Elastic Beanstalk 使用 Secrets Manager 密钥。有关更多信息，请参阅《AWS Elastic Beanstalk 开发人员指南》**中的 [Docker配置](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/single-container-docker-configuration.html)。

# Amazon 弹性容器注册表的使用方式 AWS Secrets Manager
<a name="integrating_ECR"></a>

Amazon Elastic Container Registry (Amazon ECR) AWS 是一项安全、可扩展且可靠的托管容器镜像注册服务。您可以使用 Docker CLI 或首选客户端从存储库推送和提取镜像。对于包含您要在 Amazon ECR 私有注册表中缓存的映像的每个上游注册表，您必须创建缓存提取规则。对于需要身份验证的上游注册表，您必须以 Secrets Manager 密钥存储凭证。您可以在 Amazon ECR 或 Secrets Manager 控制台中创建 Secrets Manager 密钥。有关更多信息，请参阅《*Amazon ECR 用户指南*》中的 [Creating a pull through cache rule](https://docs.aws.amazon.com/AmazonECR/latest/userguide/pull-through-cache-creating-rule.html)。

# Amazon Elastic Container Service
<a name="integrating_how-services-use-secrets_ecs-sc"></a>

Amazon Elastic Container Service（Amazon ECS）是一种完全托管式的容器编排服务，可以帮助您轻松部署、管理和扩展容器化应用程序。您可以通过引用 Secrets Manager 密钥将敏感数据注入容器。有关更多信息，请参阅《Amazon Elastic Container Service 开发人员指南》**中的以下页面：
+ [教程：使用 Secrets Manager 密钥指定敏感数据](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data-tutorial.html)
+ [通过应用程序以编程方式检索密钥](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-app-secrets-manager.html)
+ [通过环境变量检索密钥](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-envvar-secrets-manager.html)
+ [检索日志记录配置的密钥](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-logconfig.html)

Amazon ECS FSx 支持容器的 Windows 文件服务器卷。Amazon ECS 使用存储在 Secrets Manager 密钥中的凭证来加入活动目录并附加 FSx 适用于 Windows 文件服务器的文件系统。有关更多信息，请参阅《亚马逊*弹性容器服务开发人员指南*》中的[教程：用 FSxFSx 于 Amazon ECS 上的 Windows 文件服务器文件系统](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/tutorial-wfsx-volumes.html)[和用于 Windows 文件服务器卷](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/wfsx-volumes.html)。

您可以通过使用带有注册表凭据的 Secrets Manager 密钥来引用需要身份验证的私有注册表中的容器镜像。 AWS 有关更多信息，请参阅《Amazon Elastic Container Service 开发人员指南》**中的[任务的私有注册表身份验证](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth.html)。

当你使用 Amazon ECS Service Connect 时，Amazon ECS 使用 Secrets Manager [托管密钥](service-linked-secrets.md)来存储 AWS 私有证书颁发机构 TLS 证书。存储密钥的成本包含在 Amazon ECS 的费用中。要更新此密钥，您必须使用 Amazon ECS 而非 Secrets Manager。有关更多信息，请参阅《*Amazon Elastic Container Service 开发人员指南*》中的[支持 Service Connect 的 TLS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html)。

# 亚马逊如何 ElastiCache 使用 AWS Secrets Manager
<a name="integrating_ELC"></a>

在中， ElastiCache 您可以使用名为基于角色的访问控制 (RBAC) 的功能来保护集群。您可以将这些凭证存储在 Secrets Manager 中。Secrets Manager 为这种类型的密钥提供[轮换模板](reference_available-rotation-templates.md#template-ELC)。有关更多信息，请参阅 *Amazon 用户指南中的自动轮换 ElastiCache 用户*[密码](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html)。

# 如何 AWS Elemental Live 使用 AWS Secrets Manager
<a name="integrating_ELVlong"></a>

AWS Elemental Live 是一项实时视频服务，可让您为广播和流媒体传输创建实时输出。

AWS Elemental Live 使用秘密 ARN 从 Secrets Manager 获取包含加密密钥的密钥。Elemental Live 使用视频 encrypt/decrypt 的加密密钥。有关更多信息，[请参阅 *Elemental Live 用户指南*中的从 AWS Elemental Live 到的交付在运行时 MediaConnect 的工作原理](https://docs.aws.amazon.com/elemental-live/latest/ug/setting-up-live-as-contribution-encoder-for-mediaconnect-how-it-works-at-runtime.html)。

# 如何 AWS Elemental MediaConnect 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMXlong"></a>

AWS Elemental MediaConnect 是一项服务，使广播公司和其他优质视频提供商可以轻松可靠地将直播视频摄入其中， AWS 云 并将其分发到内部或外部的多个目的地。 AWS 云

您可以使用静态密钥加密来保护源、输出和授权，并将加密密钥存储在 AWS Secrets Manager中。有关更多信息，请参阅《*AWS Elemental MediaConnect 用户指南*》中的 [Static key encryption in AWS Elemental MediaConnect](https://docs.aws.amazon.com/mediaconnect/latest/ug/encryption-static-key.html)。

# 如何 AWS Elemental MediaConvert 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMClong"></a>

AWS Elemental MediaConvert 是一种基于文件的视频处理服务，可为拥有任何规模媒体库的内容所有者和发行商提供可扩展的视频处理。 MediaConvert 要使用凯度水印进行编码，你可以使用 Secrets Manager 来存储你的凯度凭证。*有关更多信息，请参阅《用户指南》中的 “[使用Kantar在 AWS Elemental MediaConvert 输出中添加音频水印](https://docs.aws.amazon.com/mediaconvert/latest/ug/kantar-watermarking.html)”AWS Elemental MediaConvert 。*

# 如何 AWS Elemental MediaLive 使用 AWS Secrets Manager
<a name="integrating_EML"></a>

AWS Elemental MediaLive 是一项实时视频服务，可让您为广播和流媒体传输创建实时输出。如果您的组织使用带有 AWS Elemental MediaLive 或的 AWS Elemental Link 设备 AWS Elemental MediaConnect，则必须部署设备并配置设备。有关更多信息，请参阅《*MediaLive 用户指南》*中的[设置 MediaLive 为可信实体](https://docs.aws.amazon.com/medialive/latest/ug/device-iam-for-medialive.html)。

# 如何 AWS Elemental MediaPackage 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMPlong"></a>

AWS Elemental MediaPackage 是一项在中运行的 just-in-time视频打包和创作 AWS 云服务。借 MediaPackage助，您可以向各种播放设备和内容交付网络提供高度安全、可扩展和可靠的视频流（CDNs）。有关更多信息，请参阅《*AWS Elemental MediaPackage 用户指南*》中的 [Secrets Manager access for CDN authorization](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up-create-trust-rel-policy-cdn.html)。

# 如何 AWS Elemental MediaTailor 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MediaTailor"></a>

AWS Elemental MediaTailor 是一项可扩展的广告插入和频道组装服务，运行在 AWS 云.

MediaTailor 支持对你的来源位置进行 Secrets Manager 访问令牌身份验证。通过 Secrets Manager 访问令牌身份验证， MediaTailor 使用 Secrets Manager 密钥对发往您的来源的请求进行身份验证。有关更多信息，请参阅《*AWS Elemental MediaTailor 用户指南》*中的[配置 AWS Secrets Manager 访问令牌身份验证](https://docs.aws.amazon.com/mediatailor/latest/ug/channel-assembly-access-configuration-access-configuring.html)。

# Amazon EMR 如何使用 Secrets Manager
<a name="integrating-emr"></a>

亚马逊 EMR 是一个平台，可简化大数据框架（例如 Apache Hadoop 和 Apache Spark）的运行， AWS 以处理和分析大量数据。使用这些框架和相关的开源项目（如 Apache Hive 和 Apache Pig）時，您可以处理用于分析的数据和商业智能工作负载。您还可以使用 Amazon EMR 将大量数据转换为其他数据存储和数据库，并将其移入和移出其他 AWS 数据存储和数据库，例如 Amazon S3 和 Amazon DynamoDB。

## 在 Amazon EC2 上运行的 Amazon EMR 如何使用 Secrets Manager
<a name="integrating-emr-ec2"></a>

在 Amazon EMR 中创建集群时，您可以使用 Secrets Manager 中的密钥向集群提供应用程序配置数据。有关更多信息，请参阅 *Amazon EMR 管理指南* 中的[在 Secrets Manager 中存储敏感配置数据](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/storing-sensitive-data.html)。

此外，当您创建 EMR Notebook 时，可以使用 Secrets Manager 存储基于 Git 的私有注册表凭证。有关更多信息，请参阅《*Amazon EMR 管理指南*》中的[将基于 Git 的存储库添加到 Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-git-repo-add.html)。

## EMR Serverless 如何使用密 Secrets Manager
<a name="integrating-emr-serverless"></a>

EMR Serverless 提供无服务器运行时环境以简化分析应用程序的操作，因此您无需配置、优化、保护或操作集群。

您可以将数据存储在中， AWS Secrets Manager 然后在 EMR Serverless 配置中使用该密钥 ID。这样，您就不会以纯文本形式传递敏感的配置数据并将其暴露给外部 APIs。

有关更多信息，请参阅 *Amazon EMR Serverless 用户指南*中的[使用 EMR Serverless 进行数据保护的 Secrets Manager](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/secrets-manager.html)。

# 亚马逊如何 EventBridge 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_events"></a>

Amazon EventBridge 是一项无服务器事件总线服务，可用于将应用程序与来自各种来源的数据连接起来。

当您创建 Amazon EventBridge API 目标时，会将其连接 EventBridge 存储在带有前缀的 Secrets Manager [托管密钥](service-linked-secrets.md)中`events`。存储此密钥的成本包含在使用 API 目标的费用中。要更新密钥，必须使用 EventBridge 而不是 Secrets Manager。有关更多信息，请参阅 *Amazon EventBridge 用户指南*中的 [API 目的地](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-api-destinations.html)。

# 亚马逊如何 FSx 使用 AWS Secrets Manager 机密
<a name="integrating_FSx"></a>

亚马逊 FSx 版 Windows 文件服务器提供完全托管的微软 Windows 文件服务器，由完全原生 Windows 文件系统提供支持。创建或管理文件共享时，您可以传递来自 AWS Secrets Manager 密钥的证书。有关更多信息，请参阅《[亚马逊 Windows 文件服务器用户指南》 FSx中的文件[共享](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html)和将文件共享配置迁移到](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/migrate-file-share-config-to-fsx.html)*亚马逊 FSx *。

# 如何 AWS Glue DataBrew 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_databrew"></a>

AWS Glue DataBrew 是一款可视化数据准备工具，无需编写任何代码即可使用它来清理和标准化数据。在中 DataBrew，一组数据转换步骤称为配方。 AWS Glue DataBrew 提供了[https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html)、和[https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html)配方步骤，用于对数据集中的个人身份信息 (PII) 执行转换，这些信息使用存储在 Secrets Manager 密钥中的加密密钥。如果您使用 DataBrew *默认密钥来存储加密密*钥，则 DataBrew 会创建一个带有前缀的[托管密](service-linked-secrets.md)钥`databrew`。存储密钥的费用包含在使用费用中 DataBrew。如果您创建新密钥来存储加密密钥，则 DataBrew 会创建一个带有前缀的密钥`AwsGlueDataBrew`。您需要为此密钥支付费用。

# AWS Glue Studio 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_glue"></a>

AWS Glue Studio 是一个图形界面，可以轻松地在中创建、运行和监控提取、转换和加载 (ETL) 作业。 AWS Glue通过在中配置 Elasticsearch Spark Connector，您可以将亚马逊 OpenSearch 服务用作提取、转换和加载 (ETL) 任务的数据存储。 AWS Glue Studio要连接到 OpenSearch 集群，你可以在 Secrets Manager 中使用密钥。有关更多信息，请参阅《*AWS Glue 开发人员指南*》中的[教程：使用 AWS Glue Connector for Elasticsearch](https://docs.aws.amazon.com/glue/latest/ug/tutorial-elastisearch-connector.html)。

# 如何 AWS IoT SiteWise 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_iotsitewise"></a>

AWS IoT SiteWise 是一项托管服务，可让您大规模收集、建模、分析和可视化来自工业设备的数据。您可以使用 AWS IoT SiteWise 控制台创建网关。然后添加连接到网关的数据源、本地服务器或工业设备。如果您的源要求身份验证，请使用一个密钥来进行身份验证。有关更多信息，请参阅《*AWS IoT SiteWise 用户指南*》中的[配置数据来源身份验证](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/configure-source-authentication-ggv2.html)。

# 亚马逊 Kendra 是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_KEN"></a>

Amazon Kendra 是一项高度准确且智能的搜索服务，可让用户使用自然语言处理和高级搜索算法搜索非结构化和结构化数据。

通过指定包含数据库凭证的密钥，您可以为存储在数据库中的文档建立索引。有关更多信息，请参阅 *Amazon Kendra 用户指南*中的[使用数据库数据源](https://docs.aws.amazon.com/kendra/latest/dg/data-source-database.html)。

# 亚马逊 Kinesis Video Streams 是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKVS"></a>

您可以使用 Amazon Kinesis Video Streams 连接到客户场所的 IP 摄像机，在本地录制和存储来自摄像机的视频，并将视频流式传输到云端进行长期存储、回放和分析处理。要录制和上传来自 IP 摄像机的媒体，请将 Kinesis Video Streams Edge Agent 部署到  AWS IoT Greengrass。您可以将访问流式传输到摄像机的媒体文件所需的凭证存储在 Secrets Manager 密钥中。有关更多信息，请参阅《Amazon Kinesis Video Streams 开发人员指南》**中的[将 Amazon Kinesis Video Streams Edge Agent 部署到  AWS IoT Greengrass](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/gs-edge-gg.html)。

# 如何 AWS Launch Wizard 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Launch"></a>

AWS Launch Wizard for Active Directory 是一项应用 AWS 云 应用程序最佳实践的服务，可指导您在本地或内部设置新的 Active Directory 基础架构， AWS 云 或者向现有基础架构中添加域控制器。

AWS Launch Wizard 需要将域管理员凭据添加到 Secrets Manager 才能将您的域控制器加入活动目录。有关更多信息，请参阅《*AWS Launch Wizard 用户指南*》中的[设置 AWS Launch Wizard for Active Directory](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-ad-setting-up.html)。

# 亚马逊 Lookout for Metrics 是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_LFMlong"></a>

Amazon Lookout for Metrics 是一项可查找数据中的异常情况，确定其根本原因，并使您能够快速采取措施的服务。您可以将 Amazon Redshift 或 Amazon RDS 作为 Lookout for Metrics 检测器的数据源。要配置数据源，您可以使用包含数据库密码的密钥。有关更多信息，请参阅《*Amazon Lookout for Metrics 开发人员指南*》中的[将 Amazon RDS 与 Lookout for Metrics 结合使用](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-rds.html)和[将 Amazon Redshift 与 Lookout for Metrics 结合使用](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-redshift.html)。

# 亚马逊托管 Grafana 是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_GRAlong"></a>

Amazon Managed Grafana 是一种安全的完全托管式数据可视化服务，您可以使用该服务即时查询、关联和可视化来自多个来源的运行指标、日志和跟踪。当您使用亚马逊 Redshift 作为数据源时，您可以使用密钥提供亚马逊 Redshift 证书。 AWS Secrets Manager 有关更多信息，请参阅《Amazon Managed Grafana 用户指南》中的 [配置 Amazon Redshift](https://docs.aws.amazon.com/grafana/latest/userguide/Redshift-config.html)**。

# 如何 AWS Managed Services 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AMSlong"></a>

AWS Managed Services 是一项企业服务，可为您的 AWS 基础架构提供持续管理。AMS 自助服务配置 (SSP) 模式提供对 AMS 托管账户中原生功能 AWS 服务 和 API 功能的完全访问权限。有关如何在 AMS 中请求 Secrets Manager 访问权限的信息，请参阅《AMS 高级用户指南》**中的[AWS Secrets Manager （AMS 自助服务预置）](https://docs.aws.amazon.com/managedservices/latest/userguide/secrets-manager.html)。

# 适用于 Apache 的亚马逊托管流媒体 Kafka 的使用方式 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MSKlong"></a>

Amazon Managed Streaming for Apache Kafka（Amazon MSK）是一项完全托管式服务，让您能够构建并运行使用 Apache Kafka 来处理串流数据的应用程序。您可以使用 AWS Secrets Manager来存储和保护用户名和密码，从而控制使用这些用户名和密码访问 Amazon MSK 集群的权限。有关更多信息，请参阅 *Amazon Managed Streaming for Apache Kafka 开发人员指南*中的[使用 AWS Secrets Manager进行用户名和密码身份验证](https://docs.aws.amazon.com/msk/latest/developerguide/msk-password.html)。

# Apache Airflow 的亚马逊托管工作流程是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_mwaa"></a>

适用于 Apache Airflow 的亚马逊托管工作流程是 Apache A [irflow](https://airflow.apache.org/) 的托管编排服务，它可以更轻松地在云中大规模设置和 end-to-end操作数据管道。

您可以使用 Secrets Manager 密钥配置 Apache Airflow 连接。有关更多信息，请参阅《*亚马逊 Apache Airflow 托管工作*[流程用户指南》中的 “使用密钥管理器密钥配置 Apache Airflow 连接](https://docs.aws.amazon.com/mwaa/latest/userguide/connections-secrets-manager.html)[” 和 “使用密钥 AWS Secrets Manager 获取 Apache Airflow](https://docs.aws.amazon.com/mwaa/latest/userguide/samples-secrets-manager-var.html) 变量”。

# AWS Marketplace
<a name="integrating_how-services-use-secrets_marketplace-deployment"></a>

当您使用 AWS Marketplace Quick Launch 时， AWS Marketplace 会将您的软件与许可证密钥一起分发。 AWS Marketplace 将许可证密钥作为 Secrets Manager [托管密](service-linked-secrets.md)钥存储在你的账户中。存储密钥的费用包含在的费用中 AWS Marketplace。要更新密钥，必须使用 AWS Marketplace 而不是 Secrets Manager。有关更多信息，请参阅《*AWS Marketplace 卖家指南*》中的[配置 Quick Launch](https://docs.aws.amazon.com/marketplace/latest/userguide/saas-product-settings.html#saas-quick-launch)。

# 如何 AWS Migration Hub 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_migration-hub"></a>

AWS Migration Hub 提供了一个位置来跟踪跨多个 AWS 工具和合作伙伴解决方案的迁移任务。

AWS Migration Hub Orchestrator 简化并自动将服务器和企业应用程序迁移到。 AWS Migration Hub Orchestrator 使用密钥来获取源服务器的连接信息。有关更多信息，请参阅《*AWS Migration Hub 编排工具用户指南*》中的以下内容：
+ [将 SAP NetWeaver 应用程序迁移到 AWS](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/migrate-sap.html)
+ [在 Amazon EC2 上为应用程序更换主机](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/rehost-on-ec2.html)

Migration Hub Strategy Recommendations 为可行的应用程序转型路径提供了迁移和现代化策略建议。Strategy Recommendations 可以使用密钥来获取连接信息，从而分析 SQL Server 数据库。有关更多信息，请参阅 [Strategy Recommendations 数据库分析](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/database-analysis.html)。

# 如何 AWS Panorama 使用 Secrets Manager
<a name="integrating_how-services-use-secrets_PAN"></a>

AWS Panorama 是一项将计算机视觉引入您的本地摄像机网络的服务。您 AWS Panorama 用于注册设备、更新其软件以及向其部署应用程序。当您将视频流注册为应用程序的数据来源时，如果该视频流受密码保护，则  AWS Panorama  会在 Secrets Manager 密钥中存储其凭证。有关更多信息，请参阅《AWS Panorama 开发人员指南》**中的[管理  AWS Panorama 中的摄像机视频流](https://docs.aws.amazon.com/panorama/latest/dev/appliance-cameras.html)。

# AWS 并行计算服务如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_pcs"></a>

AWS 并行计算服务 (AWS PCS) 是一项托管服务，可以更轻松地运行和扩展高性能计算 (HPC) 和分布式机器学习工作负 AWS载。

要连接到集群作业调度器， AWS PCS 会创建一个带有前缀的[托管密钥](service-linked-secrets.md)`pcs`来存储调度程序密钥。存储密钥的费用包含在 AWS PCS 费用中。 AWS 当您删除 PCS 集群时， AWS PCS 会自动删除该密钥。有关更多信息，请参阅《PCS *用户指南》*[中的在 AWS PCS 中AWS 使用集群密钥](https://docs.aws.amazon.com/pcs/latest/userguide/working-with_clusters_secrets.html)。

**重要**  
请勿修改或删除 AWS PCS 集群密钥。

# 如何 AWS ParallelCluster 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_parallelcluster"></a>

AWS ParallelCluster 是一款开源集群管理工具，可用于在中部署和管理高性能计算 (HPC) 集群。 AWS 云你可以创建一个多用户环境，其中包括与 AWS 托管 Microsoft AD（活动目录）集成的环境。 AWS ParallelCluster AWS ParallelCluster 使用 Secrets Manager 密钥来验证 Active Directory 的登录信息。有关更多信息，请参阅《AWS ParallelCluster  用户指南》**中的[集成 Active Directory](https://docs.aws.amazon.com/parallelcluster/latest/ug/tutorials_05_multi-user-ad.html)。

# Amazon Q 如何使用 Secrets Manager
<a name="integrating-amazonq"></a>

要验证 Amazon Q 是否能够访问您的数据来源，您需要使用 Secrets Manager 密钥向 Amazon Q 提供数据来源访问凭证。如果使用控制台，您可以选择创建新密钥，也可以使用现有密钥。有关更多信息，请参阅 *Amazon Q 开发者版指南*中的[概念 - 身份验证](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connector-concepts.html#connector-authentication)。

# Amazon OpenSearch Ingestion 如何使用 Secrets Manager
<a name="integrating-opensearch"></a>

Amazon OpenSearch Ingestion是一款完全托管的无服务器数据收集器，可将实时日志、指标和跟踪数据流式传输到 Amazon Serv OpenSearch ice 域和 OpenSearch Serverless集合。您可以使用带有 Secrets Manager 的 OpenSearch Ingestion管道来安全地管理您的证书。有关更多信息，请参阅:
+ [将 OpenSearch Ingestion管道与 Atlassian Services](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-atlassian.html)
+ [在 Amazon DocumentDB 中使用 OpenSearch Ingestion管道](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-docdb.html)
+ [将 OpenSearch Ingestion管道与 Confluent Cloud Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-confluent-kafka.html)
+ [将 OpenSearch Ingestion管道与 Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-kafka.html)
+ [使用从自管 OpenSearch 集群迁移数据 Amazon OpenSearch Ingestion](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-opensearch.html)

# 如何 AWS OpsWorks for Chef Automate 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_opsworks-cm"></a>

OpsWorks 是一项配置管理服务，可通过使用 OpsWorks Puppet Enterprise 或 AWS OpsWorks for Chef Automate，来帮助您在云企业中配置和操作应用程序。

当您在中创建新服务器时 AWS OpsWorks CM， OpsWorks CM 会将服务器的信息存储在 Secrets Manager [托管密钥](service-linked-secrets.md)中，前缀为前缀`opsworks-cm`。此密钥的成本包含在 OpsWorks的费用中。有关更多信息，请参阅 *OpsWorks 用户指南*中的[集成 AWS Secrets Manager](https://docs.aws.amazon.com/opsworks/latest/userguide/data-protection.html#data-protection-secrets-manager)。

# Amazon Quick 的使用方式 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_QS"></a>

Amazon Quick 是一项云规模的商业智能 (BI) 服务，可用于分析、数据可视化和报告。您可以在 Quick 中使用各种数据源。如果您将数据库凭据存储在 Secrets Manager 密钥中，Quick 可以使用这些密钥连接到数据库。有关更多信息，请参阅《[亚马逊*快速用户指南*》中的 Amazon Quick 中使用 AWS Secrets Manager 密码代替数据库凭证](https://docs.aws.amazon.com/quicksight/latest/user/secrets-manager-integration.html)。

# Amazon RDS 是如何使用的 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RDS"></a>

Amazon Relational Database Service (Amazon RDS) 是一项 Web 服务，让用户能够在 AWS 云云中更轻松地设置、操作和扩展关系数据库。

要管理包括 Aurora 在内的 Amazon Relational Database Service（Amazon RDS）的主用户凭证，Amazon RDS 可以为您创建[托管密钥](service-linked-secrets.md)。您需要为此密钥支付费用。Amazon RDS 还[管理这些凭证的轮换](rotate-secrets_managed.md)。有关更多信息，请参阅《Amazon RDS 用户指南》**中的[使用 Amazon RDS 和 AWS Secrets Manager管理密码](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html)。

有关其他 Amazon RDS 凭证，请参阅 [创建密 AWS Secrets Manager 钥](create_secret.md)。

使用 Amazon RDS 查询编辑器连接到数据库时，可以将数据库的凭证存储在 Secrets Manager 中。有关更多信息，请参阅 *Amazon RDS 用户指南*中的[使用查询编辑器](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html)。

# 亚马逊 Redshift 的使用方式 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RS"></a>

Amazon Redshift 是云中一种完全托管的 PB 级数据仓库服务。

要管理 Amazon Redshift 的管理员凭证，Amazon Redshift 可以为您创建[托管密钥](service-linked-secrets.md)。您需要为此密钥支付费用。Amazon Redshift 还[管理这些凭证的轮换](rotate-secrets_managed.md)。有关更多信息，请参阅《*Amazon Redshift 管理指南*》中的[使用 AWS Secrets Manager管理 Amazon Redshift 管理员密码](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html)。

有关其他 Amazon Redshift 凭证，请参阅 [创建密 AWS Secrets Manager 钥](create_secret.md)。

调用 Amazon Redshift Data API 时，您可以使用 Secrets Manager 中的密钥传递集群的凭证。有关更多信息，请参阅[使用 Amazon Redshift Data API](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html)。

使用 Amazon Redshift 查询编辑器连接到数据库时，Amazon Redshift 可将您的凭证存储在带有前缀 `redshiftqueryeditor` 的 Secrets Manager 密钥中。您需要为此密钥支付费用。有关更多信息，请参阅《Amazon Redshift 管理指南》中的 [使用查询编辑器查询数据库](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor.html)。

有关查询编辑器 v2，请参阅 [Amazon Redshift 查询编辑器 v2](integrating_how-services-use-secrets_sqlworkbench.md)。

# Amazon Redshift 查询编辑器 v2
<a name="integrating_how-services-use-secrets_sqlworkbench"></a>

Amazon Redshift 查询编辑器 v2 是一个单独的基于 Web 的 SQL 客户端应用程序，用于在 Amazon Redshift 数据仓库上创作和运行查询。使用 Amazon Redshift 查询编辑器 V2 连接到数据库时，Amazon Redshift 可将您的凭证存储在带有前缀 `sqlworkbench` 的 Secrets Manager [托管密钥](service-linked-secrets.md)中。存储此密钥的成本包含在使用 Amazon Redshift 的费用中。要更新此密钥，您必须使用 Amazon Redshift 而非 Secrets Manager。有关更多信息，请参阅 *Amazon Redshift 管理指南*中的[使用查询编辑器 v2](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2-using.html)。

有关之前的查询编辑器，请参阅 [亚马逊 Redshift 的使用方式 AWS Secrets Manager](integrating_how-services-use-secrets_RS.md)。

# 亚马逊 A SageMaker I 是如何使用的 AWS Secrets Manager
<a name="integrating-sagemaker"></a>

SageMaker AI 是一项完全托管的机器学习服务。借助 SageMaker 人工智能，数据科学家和开发人员可以快速轻松地构建和训练机器学习模型，然后将其直接部署到生产就绪的托管环境中。它提供了一个集成的 Jupyter 编写 Notebook 实例，供您轻松访问数据源以便进行探索和分析，因此您无需管理服务器。

您可以将 Git 存储库关联到 Jupyter notebook 实例，以将笔记本保存到即使您停止或删除笔记本电脑实例仍可持久保存的源代码控制环境中。您可以使用 Secrets Manager 管理私有存储库凭证。有关更多信息，请参阅《亚马逊 A * SageMaker I 开发者指南》中的 “将 Git 存储库与亚马逊 SageMaker *[笔记本实例关联](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html)”。

要从 Databricks 导入数据，Data Wrangler 会将您的 JDBC URL 存储在 Secrets Manager 中。有关更多信息，请参阅[从 Databricks（JDBC）导入数据](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-databricks)。

要从 Snowflake 导入数据，Data Wrangler 会将您的凭证存储在某个 Secrets Manager 密钥中。有关更多信息，请参阅[从 Snowflake 导入数据](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-snowflake)。

# 如何 AWS Schema Conversion Tool 使用 AWS Secrets Manager
<a name="integrating_AWSSCT"></a>

您可以使用 AWS Schema Conversion Tool (AWS SCT) 将现有数据库架构从一个数据库引擎转换为另一个数据库引擎。您可以转换关系 OLTP 架构或数据仓库架构。转换后的 Schema 适用于 Amazon Relational Database Service（Amazon RDS）MySQL、MariaDB、Oracle、SQL Server、PostgreSQL 数据库、Amazon Aurora 数据库集群或Amazon Redshift 集群。转换后的架构也可用于 Amazon Elastic Compute Cloud 实例上的数据库，或作为数据存储在 S3 存储桶中。

转换数据库架构时， AWS SCT 可以使用存储在中的数据库凭据 AWS Secrets Manager。有关更多信息，请参阅《用户*指南*[》 AWS Secrets Manager 中的在 AWS SCT 用户界面中AWS Schema Conversion Tool 使用](https://docs.aws.amazon.com/SchemaConversionTool/latest/userguide/CHAP_UserInterface.html#CHAP_UserInterface.SecretsManager)。

# 适用于 InfluxDB 的亚马逊 Timestream 是如何使用的 AWS Secrets Manager
<a name="integrationg_how-services-use-secrets_TIME"></a>

InfluxDB 的 Timestream 是一个托管的时间序列数据库引擎，可让您轻松地使用开源为实时时间序列应用程序运行 InfluxDB 数据库。 AWS APIs借助 Timestream for InfluxDB，您可以设置、操作和扩展时间序列工作负载，这些工作负载可以以个位数毫秒的查询响应时间来应答查询。

当您创建 Timestream for InfluxDB 数据库时，Timestream 会自动创建一个用于存储管理员凭证的密钥。有关更多信息，请参阅《*Timestream 开发人员指南*》中的 [How Timestream for InfluxDB uses secrets](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html)。

# 如何 AWS Toolkit for JetBrains 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_JBIDE"></a>

 AWS Toolkit for JetBrains 是用于集成开发环境 (IDEs) 的开源插件 JetBrains。此工具包使开发人员能够更轻松地开发、调试和部署使用 AWS的无服务器应用程序。使用此工具包连接到 Amazon Redshift 集群时，您可以使用 Secrets Manager 密钥进行身份验证。有关更多信息，请参阅《*AWS Toolkit for JetBrains 用户指南*》中的[访问 Amazon Redshift 集群](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/redshift-access-prerequisities.html)。

# 如何 AWS Transfer Family 使用 AWS Secrets Manager 秘密
<a name="integrating_FTPlong"></a>

AWS Transfer Family 是一种安全的传输服务，使您能够将文件传入和传出 AWS 存储服务。

Transfer Family 现在支持对使用适用性声明 2 (AS2) 协议的服务器使用基本身份验证。您可以创建新的 Secrets Manager 密钥，也可以选择现有密钥作为凭证。有关更多信息，请参阅《*AWS Transfer Family 用户指南》*中的[ AS2 连接器基本身份验证](https://docs.aws.amazon.com/transfer/latest/userguide/as2-connectors-details.html#as2-basic-auth)。

要对 Transfer Family 用户进行身份验证，您可以 AWS Secrets Manager 将其用作身份提供者。有关更多信息，请参阅《*AWS Transfer Family 用户指南》*中的[使用自定义身份提供商](https://docs.aws.amazon.com/transfer/latest/userguide/custom-identity-provider-users.html)和博客文章[启用密码身份验证以供 AWS Transfer Family 使用 AWS Secrets Manager](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-family-using-aws-secrets-manager-updated/)。

您可以对 Transfer Family 通过工作流程处理的文件使用 Pretty Good Privacy (PGP) 解密。要在工作流程步骤中使用解密，您需要提供在 Secrets Manager 中管理的 PGP 密钥。有关更多信息，请参阅《*AWS Transfer Family 用户指南*》中的[生成和管理 PGP 密钥](https://docs.aws.amazon.com/transfer/latest/userguide/key-management.html#pgp-key-management)。

# 如何 AWS Wickr使用 AWS Secrets Manager 秘密
<a name="integrating_Wickr"></a>

AWS Wickr 是一项 end-to-end加密服务，可帮助组织和政府机构通过群组消息、语音 one-to-one和视频通话、文件共享、屏幕共享等进行安全通信。您可以使用 Wickr 数据留存机器人实现工作流的自动化。如果机器人可以访问 AWS 服务，那么你应该创建一个 Secrets Manager 密钥来存储机器人凭证。有关更多信息，请参阅 *AWS Wickr 管理指南*中的[启动数据留存机器人](https://docs.aws.amazon.com/wickr/latest/adminguide/starting-data-retention-bot.html#data-retention-startup-asm)。