

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créez un AWS Secrets Manager secret
<a name="create_secret"></a>

Un *secret* peut être un mot de passe, un ensemble d'informations d'identification telles qu'un nom d'utilisateur et un mot de passe, un OAuth jeton ou toute autre information secrète que vous stockez sous forme cryptée dans Secrets Manager. 

**Astuce**  
Pour les informations d'identification d'administrateur Amazon RDS et Amazon Redshift, nous vous recommandons d'[utiliser](service-linked-secrets.md) des secrets gérés. Vous créez le secret géré via le service de gestion, puis vous pouvez utiliser la [rotation gérée](rotate-secrets_managed.md).

Lorsque vous utilisez la console pour stocker les informations d'identification d'une base de données source répliquée dans d'autres régions, le secret contient les informations de connexion à la base de données source. Si vous répliquez ensuite le secret, les réplicas sont des copies du secret source et contiennent les mêmes informations de connexion. Vous pouvez ajouter des key/value paires supplémentaires au secret pour obtenir des informations de connexion régionales.

Pour créer un secret, vous devez disposer des autorisations accordées par la [politique SecretsManagerReadWrite gérée](reference_available-policies.md).

Secrets Manager génère une entrée de CloudTrail journal lorsque vous créez un secret. Pour de plus amples informations, veuillez consulter [Enregistrez AWS Secrets Manager les événements avec AWS CloudTrail](monitoring-cloudtrail.md).

**Pour créer des secrets (console)**

1. Ouvrez la console Secrets Manager à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sur la page **Choose secret type** (Choisir un type de secret), procédez comme suit :

   1. Pour **Secret type** (Type de secret), effectuez l'une des opérations suivantes :
      + Pour stocker les informations d'identification de base de données, choisissez le type d'informations d'identification de base de données à stocker. Choisissez ensuite la **base de données**, puis entrez les **informations d'identification**.
      + Pour stocker des clés d'API, des jetons d'accès, des informations d'identification qui ne sont pas destinées aux bases de données, choisissez **Autre type de secret**.

        Dans **Paires clé/valeur**, vous devez soit saisir votre secret dans les paires **Clé/valeur** JSON, soit choisir l'onglet **Plaintext** et saisir le secret dans n'importe quel format. Vous pouvez stocker jusqu'à 65 536 octets dans le secret. Voici quelques exemples :

------
#### [ API key ]

        Entrez par key/value paires :

        **ClientID** : *my\$1client\$1id*

        **ClientSecret** : *wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY*

------
#### [ OAuth token ]

        Entrez en texte brut :

        *AKIAI44QH8DHBEXAMPLE*

------
#### [ Digital certificate ]

        Entrez en texte brut :

        ```
        -----BEGIN CERTIFICATE-----
        EXAMPLE
        -----END CERTIFICATE-----
        ```

------
#### [ Private key ]

        Entrez en texte brut :

        ```
        –--- BEGIN PRIVATE KEY ----
        EXAMPLE
        ––-- END PRIVATE KEY –---
        ```

------
      + Pour stocker un secret externe géré par un partenaire de Secrets Manager, choisissez **Partner secret**. Choisissez ensuite le partenaire et fournissez les informations permettant d'identifier le secret du partenaire. Pour en savoir plus, consultez [Utilisation de secrets externes AWS Secrets Manager gérés pour gérer les secrets tiers](managed-external-secrets.md).

   1. Pour la **clé de chiffrement**, choisissez celle AWS KMS key que Secrets Manager utilise pour chiffrer la valeur secrète. Pour de plus amples informations, veuillez consulter [Chiffrement et déchiffrement de secret](security-encryption.md).
      + Dans la plupart des cas, choisissez **aws/secretsmanager** pour utiliser le for Secrets Clé gérée par AWS Manager. L'utilisation de cette clé n'entraîne aucun coût. 
      + Si vous devez accéder au secret par un tiers Compte AWS, ou si vous souhaitez utiliser votre propre clé KMS pour pouvoir la faire pivoter ou lui appliquer une politique clé, choisissez une clé gérée par le client dans la liste, entrez l'ARN de la clé ou l'alias ARN d'une clé gérée par le client, ou choisissez **Ajouter une nouvelle clé** pour en créer une. Pour plus d'informations sur les coûts d'utilisation d'une clé gérée par le client, consultez [Tarification](intro.md#asm_pricing).

        Vous devez disposer de [Autorisations pour la clé KMS](security-encryption.md#security-encryption-authz). Pour plus d'informations sur l'accès intercompte, consultez [Accédez aux AWS Secrets Manager secrets depuis un autre compte](auth-and-access_examples_cross.md). 

   1. Choisissez **Suivant**.

1. Sur la page **Configure secret** (Configurer le secret), procédez comme suit :

   1. Saisissez un **Secret name** (Nom de secret) descriptif et une **Description**. Les noms secrets peuvent contenir de 1 à 512 caractères alphanumériques et /\$1\$1 =.@-.

   1. (Facultatif) Si un secret externe vous a été créé, entrez les métadonnées requises par le partenaire Secrets Manager qui détient le secret.

   1. (Facultatif) Dans la section **Tags (Balises)**, vous pouvez ajouter une ou plusieurs balises à votre secret. Pour les stratégies de balisage, consultez [Marquer des secrets dans AWS Secrets Manager](managing-secrets_tagging.md). Ne stockez pas les informations sensibles dans des balises car elles ne sont pas chiffrées.

   1. (Facultatif) Dans **Resource permissions (Permission de la ressource)**, pour ajouter une stratégie de ressources à votre secret, choisissez **Edit permissions (Modification des autorisations)**. Pour de plus amples informations, veuillez consulter [Politiques basées sur les ressources](auth-and-access_resource-policies.md).

   1. (Facultatif) Dans **Répliquer le secret**, pour répliquer votre secret vers un autre Région AWS, choisissez **Répliquer** le secret. Vous pouvez reproduire votre secret maintenant ou revenir et le répliquer ultérieurement. Pour de plus amples informations, veuillez consulter [Réplication multirégionale](replicate-secrets.md).

   1. Choisissez **Suivant**.

1. (Facultatif) Dans la page **Configure rotation** (Configurer la rotation), vous pouvez activer la rotation automatique. Vous pouvez également garder la rotation désactivée pour l'instant, puis l'activer plus tard. Pour de plus amples informations, veuillez consulter [Rotation des secrets](rotating-secrets.md). Choisissez **Suivant**.

1. Dans la page **Review (Révision)**, passez en revue vos paramètres, puis choisissez **Store (Stocker)**.

   Secrets Manager revient à la liste des secrets. Si votre nouveau secret n'apparaît pas, choisissez le bouton d'actualisation.

## AWS CLI
<a name="create_secret_cli"></a>

Lorsque saisissez des commandes dans un shell de commande, il existe un risque d'accès à l'historique des commandes ou aux paramètres de vos commandes. Consultez [Réduisez les risques liés AWS CLI à l'utilisation du pour stocker vos AWS Secrets Manager secrets](security_cli-exposure-risks.md).

**Example Création d'un secret à partir des informations d'identification de base de données dans un fichier JSON**  
L’exemple suivant [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) crée un secret à partir des informations d’identification d’un fichier. Pour plus d'informations, consultez la section [Chargement de AWS CLI paramètres depuis un fichier](https://docs.aws.amazon.com//cli/latest/userguide/cli-usage-parameters-file.html) dans le Guide de AWS CLI l'utilisateur.  
Pour que Secrets Manager puisse réaliser une rotation du secret, vous devez vous assurer que JSON correspond à [Structure JSON d'un secret](reference_secret_json_structure.md).  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
Contenus de mycreds.json :  

```
{
    "engine": "mysql",
    "username": "saanvis",
    "password": "EXAMPLE-PASSWORD",
    "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
    "dbname": "myDatabase",
    "port": "3306"
}
```

**Example Créer un secret**  
L'exemple suivant [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) crée un secret avec deux paires clé-valeur.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'
```

**Example Créer un secret**  
L'[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html)exemple suivant crée un secret avec deux balises.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'  \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

## AWS SDK
<a name="create_secret_sdk"></a>

Pour créer un secret à l'aide de l'un des AWS SDKs, utilisez l'[https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)action. Pour de plus amples informations, veuillez consulter [AWS SDKs](asm_access.md#asm-sdks).

# Que contient le secret d'un Secrets Manager ?
<a name="whats-in-a-secret"></a>

Dans Secrets Manager, un *secret* se compose d'informations secrètes, de la *valeur de secret* et de métadonnées sur le secret. Une valeur de secret peut être une chaîne ou binaire. 

Pour stocker plusieurs valeurs de chaîne dans un secret, nous vous recommandons d'utiliser une chaîne de texte JSON avec des paires clé-valeur, par exemple :

```
{
  "host"       : "ProdServer-01.databases.example.com",
  "port"       : "8888",
  "username"   : "administrator",
  "password"   : "EXAMPLE-PASSWORD",
  "dbname"     : "MyDatabase",
  "engine"     : "mysql"
}
```

Pour les secrets de base de données, si vous souhaitez activer la rotation automatique, le secret doit contenir les informations de connexion à la base de données dans la structure JSON appropriée. Pour de plus amples informations, veuillez consulter [Structure JSON des AWS Secrets Manager secrets](reference_secret_json_structure.md). 

## Métadonnées
<a name="whats-in-a-secret-metadata"></a>

Les métadonnées d'un secret comprennent :
+ Un Amazon Resource Name (ARN) avec le format suivant :

  ```
  arn:aws:secretsmanager:<Region>:<AccountId>:secret:SecretName-6RandomCharacters
  ```

  Secrets Manager inclut six caractères aléatoires à la fin du nom du secret pour garantir que l'ARN secret est unique. Si le secret d'origine est supprimé, puis qu'un nouveau secret est créé avec le même nom, les deux secrets sont différents en ARNs raison de ces caractères. Les utilisateurs ayant accès à l'ancien secret n'ont pas automatiquement accès au nouveau secret car il ARNs est différent.
+ Le nom du secret, une description, une politique de ressources et des balises.
+ L'ARN d'une *clé de chiffrement*, AWS KMS key que Secrets Manager utilise pour chiffrer et déchiffrer la valeur secrète. Secrets Manager stocke toujours le texte du secret sous une forme chiffrée et chiffre le secret en transit. Voir [Chiffrement et déchiffrement secrets dans AWS Secrets Manager](security-encryption.md).
+ Des informations sur la façon d'effectuer une rotation du secret, dans le cas où vous configurez la rotation. Consultez [Faire pivoter AWS Secrets Manager les secrets](rotating-secrets.md).

Secrets Manager utilise des politiques d'autorisation IAM pour s'assurer que seuls les utilisateurs autorisés peuvent accéder à un secret ou le modifier. Consultez [Authentification et contrôle d'accès pour AWS Secrets Manager](auth-and-access.md).

Un secret possède *des versions* qui contiennent des copies de la valeur secrète cryptée. Lorsque vous modifiez la valeur du secret ou que ce dernier est tourné, Secrets Manager crée une nouvelle version. Consultez [Versions secrètes](#term_version).

Vous pouvez utiliser un secret sur plusieurs Régions AWS en le *répliquant*. Lorsque vous répliquez un secret, vous créez une copie du *secret primaire* appelé *secret de réplica* ou de l'original. Le secret de réplica reste lié au secret primaire. Consultez [Reproduisez les AWS Secrets Manager secrets d'une région à l'autre](replicate-secrets.md).

Consultez [Gérez les secrets avec AWS Secrets Manager](managing-secrets.md).

## Versions secrètes
<a name="term_version"></a>

Un secret possède *des versions* qui contiennent des copies de la valeur secrète cryptée. Lorsque vous modifiez la valeur du secret ou que ce dernier est tourné, Secrets Manager crée une nouvelle version.

Secrets Manager ne stocke pas un historique linéaire des secrets avec les versions. Au lieu de cela, il garde une trace de trois versions spécifiques en les étiquetant : 
+ La version actuelle — `AWSCURRENT`
+ La version précédente — `AWSPREVIOUS`
+ La version en attente (pendant la rotation) — `AWSPENDING`

Un secret possède toujours une version étiquetée `AWSCURRENT` et Secrets Manager renvoie cette version par défaut lorsque vous récupérez la valeur du secret. 

Vous pouvez également étiqueter les versions avec vos propres étiquettes [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html)en appelant le AWS CLI. Vous pouvez attacher jusqu'à 20 étiquettes aux versions d'un secret. Deux versions d'un secret ne peuvent pas avoir la même étiquette intermédiaire. Les versions peuvent avoir plusieurs étiquettes.

Secrets Manager ne supprime jamais les versions étiquetées, mais les versions non étiquetées sont considérées comme obsolètes. Secrets Manager supprime les versions obsolètes lorsqu'il y en a plus de 100. Secrets Manager ne supprime pas les versions créées il y a moins de 24 heures.

La figure suivante montre un secret qui a AWS étiqueté des versions et des versions étiquetées par le client. Les versions sans étiquette sont considérées comme obsolètes et seront supprimées ultérieurement par Secrets Manager. 

 ![\[A secret that contains multiple secret versions, some with labels such as AWSCURRENT or MyLabelA, and some without labels.\]](http://docs.aws.amazon.com/fr_fr/secretsmanager/latest/userguide/images/SecretVersions.png) 

# Structure JSON des AWS Secrets Manager secrets
<a name="reference_secret_json_structure"></a>

Vous pouvez stocker n'importe quel texte ou binaire dans un secret de Secrets Manager jusqu'à une taille maximale de 65 536 octets. 

Si vous l'utilisez[Rotation par fonction Lambda](rotate-secrets_lambda.md), un secret doit contenir des champs JSON spécifiques attendus par la fonction de rotation. Par exemple, pour un secret contenant des informations d'identification de base de données, la fonction de rotation se connecte à la base de données pour mettre à jour les informations d'identification. Le secret doit donc contenir les informations de connexion à la base de données.

Si vous utilisez la console pour modifier la rotation d'un secret de base de données, celui-ci doit contenir des paires clé-valeur JSON spécifiques identifiant la base de données. Secrets Manager utilise ces champs pour interroger la base de données afin de trouver le VPC approprié dans lequel stocker une fonction de rotation.

Les noms de clés JSON distinguent les majuscules et minuscules.

**Topics**
+ [Informations d'identification Amazon RDS et Aurora](#reference_secret_json_structure_rds)
+ [Informations d'identification Amazon Redshift](#reference_secret_json_structure_RS)
+ [Informations d'identification Amazon Redshift Serverless](#reference_secret_json_structure_RSServerless)
+ [Informations d'identification Amazon DocumentDB](#reference_secret_json_structure_docdb)
+ [Structure secrète d'Amazon Timestream pour InfluxDB](#reference_secret_json_structure_TIME)
+ [ElastiCache Informations d'identification Amazon](#reference_secret_json_structure_ELC)
+ [Informations d'identification Active Directory](#reference_secret_json_structure_AD)

## Informations d'identification Amazon RDS et Aurora
<a name="reference_secret_json_structure_rds"></a>

Pour utiliser les [modèles de fonctions de rotation fournis par Secrets Manager](reference_available-rotation-templates.md#RDS_rotation_templates), utilisez la structure JSON suivante. Vous pouvez ajouter d'autres key/value paires, par exemple pour contenir des informations de connexion pour les répliques de bases de données situées dans d'autres régions.

------
#### [ DB2 ]

Pour les instances Amazon RDS Db2, étant donné que les utilisateurs ne peuvent pas modifier leurs propres mots de passe, vous devez fournir des informations d'identification d'administrateur dans un secret distinct.

```
{
  "engine": "db2",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<ARN of the elevated secret>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MariaDB ]

```
{
  "engine": "mariadb",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MySQL ]

```
{
  "engine": "mysql",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Oracle ]

```
{
  "engine": "oracle",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name>",
  "port": <TCP port number. If not specified, defaults to 1521>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Postgres ]

```
{
  "engine": "postgres",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'postgres'>",
  "port": <TCP port number. If not specified, defaults to 5432>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ SQLServer ]

```
{
  "engine": "sqlserver",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'master'>",
  "port": <TCP port number. If not specified, defaults to 1433>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster.Alternately, use dbInstanceIdentifier.  Required for configuring rotation in the console.>"
}
```

------

## Informations d'identification Amazon Redshift
<a name="reference_secret_json_structure_RS"></a>

Pour utiliser les [modèles de fonctions de rotation fournis par Secrets Manager](reference_available-rotation-templates.md#template-redshift), utilisez la structure JSON suivante. Vous pouvez ajouter d'autres key/value paires, par exemple pour contenir des informations de connexion pour les répliques de bases de données situées dans d'autres régions.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "dbClusterIdentifier": "<optional: database ID. Required for configuring rotation in the console.>"
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>"
}
```

## Informations d'identification Amazon Redshift Serverless
<a name="reference_secret_json_structure_RSServerless"></a>

Pour utiliser les [modèles de fonctions de rotation fournis par Secrets Manager](reference_available-rotation-templates.md#template-redshift), utilisez la structure JSON suivante. Vous pouvez ajouter d'autres key/value paires, par exemple pour contenir des informations de connexion pour les répliques de bases de données situées dans d'autres régions.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "namespaceName": "<optional: namespace name, Required for configuring rotation in the console.> "
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>"
}
```

## Informations d'identification Amazon DocumentDB
<a name="reference_secret_json_structure_docdb"></a>

Pour utiliser les [modèles de fonctions de rotation fournis par Secrets Manager](reference_available-rotation-templates.md#NON-RDS_rotation_templates), utilisez la structure JSON suivante. Vous pouvez ajouter d'autres key/value paires, par exemple pour contenir des informations de connexion pour les répliques de bases de données situées dans d'autres régions.

```
{
  "engine": "mongo",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 27017>,
  "ssl": <true|false. If not specified, defaults to false>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Stratégie de rotation : utilisateurs en alternance.>",
  "dbClusterIdentifier": "<optional: database cluster ID. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
  "dbInstanceIdentifier": "<optional: database instance ID. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>"
}
```

## Structure secrète d'Amazon Timestream pour InfluxDB
<a name="reference_secret_json_structure_TIME"></a>

Pour faire pivoter les secrets de Timestream, vous pouvez utiliser les modèles de [Amazon Timestream pour InfluxDB](reference_available-rotation-templates.md#template-TimeStream) rotation.

*Pour plus d'informations, consultez [Comment Amazon Timestream pour InfluxDB utilise les secrets dans](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) le manuel du développeur Amazon Timestream.*

Les secrets Timestream doivent être dans la bonne structure JSON pour pouvoir utiliser les modèles de rotation. Pour plus d'informations, consultez [What's in the secret du manuel](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html#timestream-for-influx-security-db-secrets-definition) *Amazon Timestream* Developer Guide.

## ElastiCache Informations d'identification Amazon
<a name="reference_secret_json_structure_ELC"></a>

L'exemple suivant montre la structure JSON d'un secret qui stocke les ElastiCache informations d'identification.

```
{
  "password": "<password>",
  "username": "<username>" 
  "user_arn": "ARN of the Amazon EC2 user"
}
```

Pour plus d'informations, consultez [Rotation automatique des mots de passe pour les utilisateurs](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) dans le *guide de ElastiCache l'utilisateur Amazon*.

## Informations d'identification Active Directory
<a name="reference_secret_json_structure_AD"></a>

AWS Directory Service utilise des secrets pour stocker les informations d'identification Active Directory. Pour plus d'informations, consultez [Joindre de manière fluide une instance Linux Amazon EC2 à votre annuaire Active Directory géré](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html) dans le guide d'*AWS Directory Service administration*. Une jointure de domaine fluide nécessite les noms de clé présentés dans les exemples suivants. Si vous n'utilisez pas une jointure de domaine fluide, vous pouvez modifier le nom des clés du secret à l'aide de variables d'environnement, comme décrit dans le code du modèle de fonction de rotation.

Pour faire pivoter les secrets Active Directory, vous pouvez utiliser les [modèles de rotation Active Directory](reference_available-rotation-templates.md#template-AD).

------
#### [ Active Directory credential ]

```
{
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Si vous souhaitez faire pivoter le secret, vous devez inclure l'ID du répertoire de domaines.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Si le secret est utilisé conjointement avec un secret contenant un keytab, vous incluez le secret keytab. ARNs

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>",
  "directoryServiceSecretVersion": 1,
  "schemaVersion": "1.0",
  "keytabArns": [
    "<ARN of child keytab secret 1>,
    "<ARN of child keytab secret 2>,
    "<ARN of child keytab secret 3>,
  ],
  "lastModifiedDateTime": "2021-07-19 17:06:58"
}
```

------
#### [ Active Directory keytab ]

Pour plus d'informations sur l'utilisation de fichiers keytab pour s'authentifier auprès de comptes Active Directory sur Amazon EC2, [consultez Déploiement et configuration de l'authentification Active Directory avec SQL Server 2017 sur Amazon Linux](https://aws.amazon.com/blogs/database/deploying-and-configuring-active-directory-authentication-with-sql-server-2017-on-amazon-linux-2/) 2.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "schemaVersion": "1.0",
  "name": "< name>",
  "principals": [
    "aduser@MY.EXAMPLE.COM",
    "MSSQLSvc/test:1433@MY.EXAMPLE.COM"
  ],
  "keytabContents": "<keytab>",
  "parentSecretArn": "<ARN of parent secret>",
  "lastModifiedDateTime": "2021-07-19 17:06:58"
  "version": 1
}
```

------