

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstelle ein AWS Secrets Manager Geheimnis
<a name="create_secret"></a>

Ein *Geheimnis* kann ein Passwort, ein Satz von Anmeldeinformationen wie ein Benutzername und ein Passwort, ein OAuth Token oder andere geheime Informationen sein, die Sie in verschlüsselter Form in Secrets Manager speichern. 

**Tipp**  
Für Amazon RDS- und Amazon Redshift Redshift-Administrator-Benutzeranmeldedaten empfehlen wir die Verwendung von [Managed Secrets](service-linked-secrets.md). Sie erstellen das verwaltete Geheimnis über den Verwaltungsservice und können dann die [verwaltete Rotation](rotate-secrets_managed.md) verwenden.

Wenn Sie die Konsole verwenden, um Datenbankanmeldeinformationen für eine Quelldatenbank zu speichern, die in andere Regionen repliziert wird, enthält der geheime Schlüssel Verbindungsinformationen für die Quelldatenbank. Wenn Sie dann das Secret replizieren, sind die Replikate Kopien des Quellsecret und enthalten dieselben Verbindungsinformationen. Sie können dem Secret weitere key/value Paare für regionale Verbindungsinformationen hinzufügen.

Um ein Geheimnis zu erstellen, benötigen Sie die durch die [SecretsManagerReadWrite verwaltete Richtlinie](reference_available-policies.md) gewährten Berechtigungen.

Secrets Manager generiert einen CloudTrail Protokolleintrag, wenn Sie ein Geheimnis erstellen. Weitere Informationen finden Sie unter [AWS Secrets Manager Ereignisse protokollieren mit AWS CloudTrail](monitoring-cloudtrail.md).

**Ein Secret erstellen (Konsole)**

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Führen Sie auf der Seite **Choose secret type** (Secret-Typ auswählen) die folgenden Schritte aus:

   1. Führen Sie für **Geheimnistyp** eine der folgenden Aktionen aus:
      + Um Datenbankanmeldedaten zu speichern, wählen Sie den Typ der zu speichernden Datenbankanmeldedaten aus. Wählen Sie dann die **Datenbank** aus und geben Sie dann die **Anmeldeinformationen** ein.
      + Um API-Schlüssel, Zugriffstoken und Anmeldeinformationen zu speichern, die nicht für Datenbanken bestimmt sind, wählen Sie **Anderer Geheimtyp**.

        Geben Sie unter **Schlüssel/Wertpaare** entweder Ihr Secret in JSON-**Schlüssel/Wertpaaren** ein oder wählen Sie die Registerkarte **Nur-Text** und geben Sie das Secret in einem beliebigen Format ein. Sie können bis zu 65536 Bytes im Secret speichern. Hier einige Beispiele:

------
#### [ API key ]

        Geben Sie key/value paarweise ein:

        **ClientID** : *my\$1client\$1id*

        **ClientSecret** : *wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY*

------
#### [ OAuth token ]

        Geben Sie als Klartext ein:

        *AKIAI44QH8DHBEXAMPLE*

------
#### [ Digital certificate ]

        Geben Sie als Klartext ein:

        ```
        -----BEGIN CERTIFICATE-----
        EXAMPLE
        -----END CERTIFICATE-----
        ```

------
#### [ Private key ]

        Geben Sie als Klartext ein:

        ```
        –--- BEGIN PRIVATE KEY ----
        EXAMPLE
        ––-- END PRIVATE KEY –---
        ```

------
      + Um verwaltete externe Geheimnisse von einem Secrets Manager-Partner zu speichern, wählen Sie **Partnergeheimnis**. Wählen Sie dann den Partner aus und geben Sie die Details ein, die das Geheimnis für den Partner identifizieren. Details hierzu finden Sie unter [Verwendung AWS Secrets Manager verwalteter externer Geheimnisse zur Verwaltung von Geheimnissen von Drittanbietern](managed-external-secrets.md).

   1. Wählen Sie **unter Verschlüsselungsschlüssel** den aus AWS KMS key , den Secrets Manager zum Verschlüsseln des geheimen Werts verwendet. Weitere Informationen finden Sie unter [Ver- und Entschlüsselung von Secrets](security-encryption.md).
      + In den meisten Fällen wählen Sie **aws/secretsmanager, um den Von AWS verwalteter Schlüssel for Secrets Manager** zu verwenden. Für die Verwendung dieses Schlüssels fallen keine Kosten an.
      + Wenn Sie von einem anderen auf den geheimen Schlüssel zugreifen müssen oder wenn Sie Ihren eigenen KMS-Schlüssel verwenden möchten AWS-Konto, sodass Sie ihn rotieren oder eine Schlüsselrichtlinie darauf anwenden können, wählen Sie einen vom Kunden verwalteten Schlüssel aus der Liste aus, geben Sie den Schlüssel-ARN oder Alias-ARN eines vom Kunden verwalteten Schlüssels ein, oder wählen Sie **Neuen Schlüssel hinzufügen**, um einen zu erstellen. Informationen zu den Kosten der Verwendung eines vom Kunden verwalteten Schlüssels finden Sie unter [Preisgestaltung](intro.md#asm_pricing).

        Sie müssen [Berechtigungen für den KMS-Schlüssel](security-encryption.md#security-encryption-authz) haben. Informationen zum kontoübergreifenden Zugriff finden Sie unter [Greifen Sie von einem AWS Secrets Manager anderen Konto aus auf Geheimnisse zu](auth-and-access_examples_cross.md). 

   1. Wählen Sie **Weiter** aus.

1. Führen Sie auf der Seite **Configure secret** (Secret konfigurieren) die folgenden Schritte aus:

   1. Geben Sie einen beschreibenden **Secret-Namen** und eine **Beschreibung** ein. Geheime Namen können 1—512 alphanumerische Zeichen und /\$1\$1 =.@- Zeichen enthalten.

   1. (Optional) Wenn Sie ein externes Geheimnis erstellt haben, geben Sie die Metadaten ein, die der Secrets Manager Manager-Partner benötigt, der das Geheimnis besitzt.

   1. (Optional) Im Abschnitt **Tags** können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter [Geheimnisse markieren in AWS Secrets Manager](managing-secrets_tagging.md). Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

   1. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter **Resource permissions (Ressourcenberechtigungen)** die Option **Edit permissions (Berechtigungen bearbeiten)** aus. Weitere Informationen finden Sie unter [Ressourcenbasierte Richtlinien](auth-and-access_resource-policies.md).

   1. (Optional) Um Ihr **Secret auf ein anderes AWS-Region zu replizieren**, wählen Sie unter Secret replizieren die Option Secret **replizieren** aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter [Replikation in mehreren Regionen](replicate-secrets.md).

   1. Wählen Sie **Weiter**.

1. (Optional) Auf der Seite **Rotation konfigurieren** können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter [Rotieren von -Geheimnissen](rotating-secrets.md). Wählen Sie **Weiter** aus.

1. Prüfen Sie auf der Seite **Review (Prüfen)** die Secret-Details und wählen Sie **Store (Speichern)**.

   Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

## AWS CLI
<a name="create_secret_cli"></a>

Wenn Sie Befehle in eine Befehls-Shell eingeben, besteht die Gefahr, dass auf den Befehlsverlauf zugegriffen wird oder Serviceprogramme Zugriff auf Ihre Befehlsparameter haben. Siehe [Reduzieren Sie die Risiken, die mit der Verwendung von AWS CLI zur Aufbewahrung Ihrer Geheimnisse verbunden sind AWS Secrets Manager](security_cli-exposure-risks.md).

**Example Erstellen Sie ein Geheimnis aus Datenbankanmeldedaten in einer JSON-Datei**  
Das folgende [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html)-Beispiel erstellt ein Secret anhand von Anmeldeinformationen in einer Datei. Weitere Informationen finden Sie im AWS CLI Benutzerhandbuch unter [Laden von AWS CLI Parametern aus einer Datei](https://docs.aws.amazon.com//cli/latest/userguide/cli-usage-parameters-file.html).  
Damit Secrets Manager das Secret rotieren kann, müssen Sie sicherstellen, dass JSON mit [JSON-Struktur eines Secrets](reference_secret_json_structure.md) übereinstimmt.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
Inhalt von mycreds.json:  

```
{
    "engine": "mysql",
    "username": "saanvis",
    "password": "EXAMPLE-PASSWORD",
    "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
    "dbname": "myDatabase",
    "port": "3306"
}
```

**Example Ein Secret erstellen**  
Das folgende [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html)-Beispiel erstellt ein Secret mit zwei Schlüssel-/Wert-Paaren.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'
```

**Example Ein Secret erstellen**  
Im folgenden [https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html)Beispiel wird ein Geheimnis mit zwei Tags erstellt.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'  \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

## AWS SDK
<a name="create_secret_sdk"></a>

Verwenden Sie die [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)Aktion AWS SDKs, um ein Geheimnis mithilfe eines der zu erstellen. Weitere Informationen finden Sie unter [AWS SDKs](asm_access.md#asm-sdks).

# Was ist in einem Secrets Manager Manager-Geheimnis enthalten?
<a name="whats-in-a-secret"></a>

Im Secrets Manager besteht ein *Secret* aus Secret-Informationen, dem *Secret-Wert* sowie Metadaten über das Secret. Ein Secret-Wert kann eine Zeichenfolge oder ein Binärwert sein. 

Um mehrere Zeichenkettenwerte in einem Geheimnis zu speichern, empfehlen wir, eine JSON-Textzeichenfolge mit Schlüssel-Wert-Paaren zu verwenden, zum Beispiel:

```
{
  "host"       : "ProdServer-01.databases.example.com",
  "port"       : "8888",
  "username"   : "administrator",
  "password"   : "EXAMPLE-PASSWORD",
  "dbname"     : "MyDatabase",
  "engine"     : "mysql"
}
```

Wenn Sie bei Datenbankgeheimnissen die automatische Rotation aktivieren möchten, muss das Geheimnis Verbindungsinformationen für die Datenbank in der richtigen JSON-Struktur enthalten. Weitere Informationen finden Sie unter [JSON-Struktur von AWS Secrets Manager Geheimnissen](reference_secret_json_structure.md). 

## Metadaten
<a name="whats-in-a-secret-metadata"></a>

Die Metadaten eines Secrets enthalten:
+ Ein Amazon-Ressourcenname (ARN) mit dem folgenden Format:

  ```
  arn:aws:secretsmanager:<Region>:<AccountId>:secret:SecretName-6RandomCharacters
  ```

  Secrets Manager enthält sechs zufällige Zeichen am Ende des Secret-Namens, um sicherzustellen, dass der Secret-ARN einzigartig ist. Wenn das ursprüngliche Geheimnis gelöscht und anschließend ein neues Geheimnis mit demselben Namen erstellt wird, unterscheiden sich die beiden Geheimnisse ARNs aufgrund dieser Zeichen. Benutzer mit Zugriff auf das alte Geheimnis erhalten nicht automatisch Zugriff auf das neue Geheimnis, da sie unterschiedlich ARNs sind.
+ Der Name des Secrets, eine Beschreibung, eine Ressourcenrichtlinie und Tags.
+ Der ARN für einen *Verschlüsselungsschlüssel*, den Secrets Manager zum Verschlüsseln und Entschlüsseln des geheimen Werts verwendet. AWS KMS key Secrets Manager speichert den Secret-Text in verschlüsselter Form und verschlüsselt das Secret während der Übertragung. Siehe [Geheime Verschlüsselung und Entschlüsselung in AWS Secrets Manager](security-encryption.md).
+ Informationen zum Rotieren des Secrets, wenn Sie die Rotation einrichten. Siehe [AWS Secrets Manager Geheimnisse rotieren](rotating-secrets.md).

Secrets Manager verwendet IAM-Berechtigungsrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf ein Geheimnis zugreifen oder es ändern können. Siehe [Authentifizierung und Zugriffskontrolle für AWS Secrets Manager](auth-and-access.md).

Ein Geheimnis hat *Versionen*, die Kopien des verschlüsselten Geheimwerts enthalten. Wenn Sie den Secret-Wert ändern oder das Secret rotiert wird, erstellt Secrets Manager eine neue Version. Siehe [Geheime Versionen](#term_version).

Sie können ein Geheimnis für mehrere verwenden, AWS-Regionen indem Sie es *replizieren*. Wenn Sie ein Secret replizieren, erstellen Sie eine Kopie des Originals oder des *primären Secrets*. Diese Kopie wird als *Secret-Replikat* bezeichnet. Das Secret-Replikat bleibt mit dem primären Secret verknüpft. Siehe [Replizieren Sie AWS Secrets Manager Geheimnisse in allen Regionen](replicate-secrets.md).

Siehe [Verwalte Geheimnisse mit AWS Secrets Manager](managing-secrets.md).

## Geheime Versionen
<a name="term_version"></a>

Ein Geheimnis hat *Versionen*, die Kopien des verschlüsselten geheimen Werts enthalten. Wenn Sie den Secret-Wert ändern oder das Secret rotiert wird, erstellt Secrets Manager eine neue Version.

Secrets Manager speichert keine lineare Historie von Geheimnissen mit Versionen. Stattdessen verfolgt es drei spezifische Versionen, indem es sie kennzeichnet: 
+ Die aktuelle Version — `AWSCURRENT`
+ Die vorherige Version — `AWSPREVIOUS`
+ Die ausstehende Version (während der Rotation) — `AWSPENDING`

Ein Secrets verfügt immer über eine Version mit der Bezeichnung `AWSCURRENT`, und Secrets Manager gibt diese Version standardmäßig zurück, wenn Sie den Secrets-Wert abrufen. 

Sie können Versionen auch mit Ihren eigenen Labels kennzeichnen, indem Sie die aufrufen [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html) AWS CLI. Sie können einem Secret bis zu 20 Bezeichnungen zu Versionen anfügen. Zwei Versionen eines Secrets können nicht dieselbe Staging-Bezeichnung besitzen. Versionen können mehrere Bezeichnungen haben.

Secrets Manager entfernt niemals gekennzeichnete Versionen, Versionen ohne Bezeichnung gelten jedoch als veraltet. Secrets Manager entfernt veraltete Versionen, wenn mehr als 100 davon vorhanden sind. Secrets Manager entfernt keine Versionen, die vor weniger als 24 Stunden erstellt wurden.

Die folgende Abbildung zeigt ein Geheimnis AWS mit beschrifteten Versionen und vom Kunden beschrifteten Versionen. Die Versionen ohne Kennzeichnung gelten als veraltet und werden von Secrets Manager irgendwann in der Zukunft entfernt. 

 ![\[A secret that contains multiple secret versions, some with labels such as AWSCURRENT or MyLabelA, and some without labels.\]](http://docs.aws.amazon.com/de_de/secretsmanager/latest/userguide/images/SecretVersions.png) 

# JSON-Struktur von AWS Secrets Manager Geheimnissen
<a name="reference_secret_json_structure"></a>

Sie können jeden beliebigen Text oder jede Binärdatei bis zu einer maximalen Größe von 65.536 Byte in einem Secrets Manager Secret speichern. 

Wenn Sie diese Option verwenden[Rotation durch Lambda-Funktion](rotate-secrets_lambda.md), muss ein Secret bestimmte JSON-Felder enthalten, die von der Rotationsfunktion erwartet werden. Bei einem Geheimnis, das Datenbankanmeldedaten enthält, stellt die Rotationsfunktion beispielsweise eine Verbindung zur Datenbank her, um die Anmeldeinformationen zu aktualisieren. Daher muss das Geheimnis die Datenbankverbindungsinformationen enthalten.

Wenn Sie die Konsole verwenden, um die Rotation für ein Datenbankgeheimnis zu bearbeiten, muss das Geheimnis bestimmte JSON-Schlüssel-Wert-Paare enthalten, die die Datenbank identifizieren. Secrets Manager verwendet diese Felder, um die Datenbank abzufragen, um die richtige VPC zum Speichern einer Rotationsfunktion zu finden.

Bei JSON-Schlüsselnamen wird zwischen Groß- und Kleinschreibung unterschieden.

**Topics**
+ [Amazon RDS- und Aurora-Anmeldeinformationen](#reference_secret_json_structure_rds)
+ [Amazon Redshift Redshift-Anmeldeinformationen](#reference_secret_json_structure_RS)
+ [Serverlose Amazon Redshift Redshift-Anmeldeinformationen](#reference_secret_json_structure_RSServerless)
+ [Amazon DocumentDB DocumentDB-Anmeldeinformationen](#reference_secret_json_structure_docdb)
+ [Geheime Struktur von Amazon Timestream für InfluxDB](#reference_secret_json_structure_TIME)
+ [ElastiCache Amazon-Anmeldeinformationen](#reference_secret_json_structure_ELC)
+ [Active Directory-Anmeldeinformationen](#reference_secret_json_structure_AD)

## Amazon RDS- und Aurora-Anmeldeinformationen
<a name="reference_secret_json_structure_rds"></a>

Verwenden Sie die folgende JSON-Struktur, um die [von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen](reference_available-rotation-templates.md#RDS_rotation_templates) zu verwenden. Sie können weitere key/value Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.

------
#### [ DB2 ]

Da Benutzer bei Amazon-RDS-Db2-Instances ihre eigenen Passwörter nicht ändern können, müssen Sie Administratoranmeldedaten in einem separaten Secrets angeben.

```
{
  "engine": "db2",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<ARN of the elevated secret>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MariaDB ]

```
{
  "engine": "mariadb",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MySQL ]

```
{
  "engine": "mysql",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Oracle ]

```
{
  "engine": "oracle",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name>",
  "port": <TCP port number. If not specified, defaults to 1521>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Postgres ]

```
{
  "engine": "postgres",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'postgres'>",
  "port": <TCP port number. If not specified, defaults to 5432>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ SQLServer ]

```
{
  "engine": "sqlserver",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'master'>",
  "port": <TCP port number. If not specified, defaults to 1433>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster.Alternately, use dbInstanceIdentifier.  Required for configuring rotation in the console.>"
}
```

------

## Amazon Redshift Redshift-Anmeldeinformationen
<a name="reference_secret_json_structure_RS"></a>

Verwenden Sie die folgende JSON-Struktur, um die [von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen](reference_available-rotation-templates.md#template-redshift) zu verwenden. Sie können weitere key/value Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "dbClusterIdentifier": "<optional: database ID. Required for configuring rotation in the console.>"
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>"
}
```

## Serverlose Amazon Redshift Redshift-Anmeldeinformationen
<a name="reference_secret_json_structure_RSServerless"></a>

Verwenden Sie die folgende JSON-Struktur, um die [von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen](reference_available-rotation-templates.md#template-redshift) zu verwenden. Sie können weitere key/value Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "namespaceName": "<optional: namespace name, Required for configuring rotation in the console.> "
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>"
}
```

## Amazon DocumentDB DocumentDB-Anmeldeinformationen
<a name="reference_secret_json_structure_docdb"></a>

Verwenden Sie die folgende JSON-Struktur, um die [von Secrets Manager bereitgestellten Vorlagen für Rotationsfunktionen](reference_available-rotation-templates.md#NON-RDS_rotation_templates) zu verwenden. Sie können weitere key/value Paare hinzufügen, um beispielsweise Verbindungsinformationen für Replikatdatenbanken in anderen Regionen zu enthalten.

```
{
  "engine": "mongo",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 27017>,
  "ssl": <true|false. If not specified, defaults to false>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Rotationsstrategie: wechselnde Benutzer.>",
  "dbClusterIdentifier": "<optional: database cluster ID. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
  "dbInstanceIdentifier": "<optional: database instance ID. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>"
}
```

## Geheime Struktur von Amazon Timestream für InfluxDB
<a name="reference_secret_json_structure_TIME"></a>

Um Timestream-Geheimnisse zu rotieren, können Sie die Rotationsvorlagen verwenden. [Amazon Timestream für InfluxDB](reference_available-rotation-templates.md#template-TimeStream)

Weitere Informationen finden Sie unter [Wie Amazon Timestream for InfluxDB Secrets verwendet](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) im *Amazon Timestream* Developer Guide.

Die Timestream-Geheimnisse müssen die richtige JSON-Struktur haben, um die Rotationsvorlagen verwenden zu können. Weitere Informationen finden Sie unter [Was steckt im Geheimnis im](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html#timestream-for-influx-security-db-secrets-definition) *Amazon Timestream Developer Guide*.

## ElastiCache Amazon-Anmeldeinformationen
<a name="reference_secret_json_structure_ELC"></a>

Das folgende Beispiel zeigt die JSON-Struktur für ein Geheimnis, das ElastiCache Anmeldeinformationen speichert.

```
{
  "password": "<password>",
  "username": "<username>" 
  "user_arn": "ARN of the Amazon EC2 user"
}
```

Weitere Informationen finden Sie unter [Automatisches Rotieren von Passwörtern für Benutzer](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) im * ElastiCache Amazon-Benutzerhandbuch*.

## Active Directory-Anmeldeinformationen
<a name="reference_secret_json_structure_AD"></a>

AWS Directory Service verwendet Geheimnisse zum Speichern von Active Directory-Anmeldeinformationen. Weitere Informationen finden Sie unter [Nahtloses Hinzufügen einer Amazon EC2 EC2-Linux-Instance zu Ihrem Managed AD Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html) im *AWS Directory Service Administratorhandbuch*. Für einen nahtlosen Domänenbeitritt sind die Schlüsselnamen in den folgenden Beispielen erforderlich. Wenn Sie Seamless Domain Join nicht verwenden, können Sie die Namen der Schlüssel im Secret mithilfe von Umgebungsvariablen ändern, wie im Vorlagencode der Rotationsfunktion beschrieben.

Um Active Directory-Geheimnisse zu rotieren, können Sie die [Active Directory-Rotationsvorlagen](reference_available-rotation-templates.md#template-AD) verwenden.

------
#### [ Active Directory credential ]

```
{
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Wenn Sie den geheimen Schlüssel rotieren möchten, geben Sie die Domänenverzeichnis-ID an.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Wenn das Geheimnis in Verbindung mit einem Geheimnis verwendet wird, das eine Schlüsseltabelle enthält, geben Sie die geheime Schlüsseltabelle an. ARNs

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>",
  "directoryServiceSecretVersion": 1,
  "schemaVersion": "1.0",
  "keytabArns": [
    "<ARN of child keytab secret 1>,
    "<ARN of child keytab secret 2>,
    "<ARN of child keytab secret 3>,
  ],
  "lastModifiedDateTime": "2021-07-19 17:06:58"
}
```

------
#### [ Active Directory keytab ]

Informationen zur Verwendung von Keytab-Dateien zur Authentifizierung bei Active Directory-Konten auf Amazon EC2 finden Sie unter [Bereitstellen und Konfigurieren der Active Directory-Authentifizierung mit SQL Server 2017 auf Amazon Linux](https://aws.amazon.com/blogs/database/deploying-and-configuring-active-directory-authentication-with-sql-server-2017-on-amazon-linux-2/) 2.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "schemaVersion": "1.0",
  "name": "< name>",
  "principals": [
    "aduser@MY.EXAMPLE.COM",
    "MSSQLSvc/test:1433@MY.EXAMPLE.COM"
  ],
  "keytabContents": "<keytab>",
  "parentSecretArn": "<ARN of parent secret>",
  "lastModifiedDateTime": "2021-07-19 17:06:58"
  "version": 1
}
```

------