

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 了解秘密
<a name="secrets-manager-whats-secret"></a>

秘密可以是以加密形式存放在 Secrets Manager 中的一個密碼、一組憑證，例如使用者名稱和密碼、OAuth 字符或其他秘密資訊。

對於每個目的地，您必須以正確的 JSON 格式指定秘密金鑰值對，如下節所示。如果您的秘密沒有符合目的地的正確 JSON 格式，Amazon Data Firehose 將無法連線至您的目的地。

**MySQL 和 PostgreSQL 等資料庫的秘密格式**

```
{
    "username":  "<username>",
    "password":  "<password>"
}
```

**Amazon Redshift 佈建叢集和 Amazon Redshift Serverless 工作群組的秘密格式**

```
{
    "username":  "<username>",
    "password":  "<password>"
}
```

**Splunk 的秘密格式**

```
{
    "hec_token":  "<hec token>"
}
```

**Snowflake 的秘密格式**

```
{
    "user":  "<snowflake-username>",
    "private_key":  "<snowflake-private-key>", // without the beginning and ending private key, remove all spaces and newlines
    "key_passphrase":  "<snowflake-private-key-passphrase>" // optional
}
```

**HTTP 端點、Coralogix、Datadog、Dynatrace、Elastic、Honeycomb、LogicMonitor、Logz.io、MongoDB Cloud 和 New Relic 的秘密格式**

```
{
    "api_key":  "<apikey>"
}
```