

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat AWS Secrets Manager rahasia
<a name="create_secret"></a>

*Rahasia* dapat berupa kata sandi, seperangkat kredensyal seperti nama pengguna dan kata sandi, OAuth token, atau informasi rahasia lainnya yang Anda simpan dalam bentuk terenkripsi di Secrets Manager. 

**Tip**  
[Untuk kredensyal pengguna admin Amazon RDS dan Amazon Redshift, kami sarankan Anda menggunakan rahasia terkelola.](service-linked-secrets.md) Anda membuat rahasia terkelola melalui layanan pengelolaan, dan kemudian Anda dapat menggunakan [rotasi terkelola](rotate-secrets_managed.md).

Saat Anda menggunakan konsol untuk menyimpan kredensyal database untuk database sumber yang direplikasi ke Wilayah lain, rahasia berisi informasi koneksi untuk database sumber. Jika Anda kemudian mereplikasi rahasia, replika adalah salinan dari rahasia sumber dan berisi informasi koneksi yang sama. Anda dapat menambahkan key/value pasangan tambahan ke rahasia untuk informasi koneksi regional.

Untuk membuat rahasia, Anda memerlukan izin yang diberikan oleh [kebijakan SecretsManagerReadWrite terkelola](reference_available-policies.md).

Secrets Manager menghasilkan entri CloudTrail log saat Anda membuat rahasia. Untuk informasi selengkapnya, lihat [Log AWS Secrets Manager peristiwa dengan AWS CloudTrail](monitoring-cloudtrail.md).

**Untuk membuat rahasia (konsol)**

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Pada halaman **Pilih jenis rahasia**, lakukan hal berikut:

   1. Untuk **tipe Rahasia**, lakukan salah satu hal berikut:
      + Untuk menyimpan kredensyal database, pilih jenis kredensyal database yang akan disimpan. Kemudian pilih **Database** dan kemudian masukkan **Credentials**.
      + Untuk menyimpan kunci API, token akses, kredensyal yang bukan untuk database, pilih **Jenis rahasia lainnya**.

        Dalam **pasangan kunci/nilai**, masukkan rahasia Anda di pasangan **kunci/Nilai** JSON, atau pilih tab **Plaintext** dan masukkan rahasia dalam format apa pun. Anda dapat menyimpan hingga 65536 byte secara rahasia. Beberapa contoh:

------
#### [ API key ]

        Masukkan sebagai key/value pasangan:

        **ClientID** : *my\$1client\$1id*

        **ClientSecret** : *wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY*

------
#### [ OAuth token ]

        Masukkan sebagai plaintext:

        *AKIAI44QH8DHBEXAMPLE*

------
#### [ Digital certificate ]

        Masukkan sebagai plaintext:

        ```
        -----BEGIN CERTIFICATE-----
        EXAMPLE
        -----END CERTIFICATE-----
        ```

------
#### [ Private key ]

        Masukkan sebagai plaintext:

        ```
        –--- BEGIN PRIVATE KEY ----
        EXAMPLE
        ––-- END PRIVATE KEY –---
        ```

------
      + Untuk menyimpan rahasia eksternal yang dikelola dari mitra Secrets Manager, pilih **Partner secret**. Kemudian pilih pasangan dan berikan detail yang mengidentifikasi rahasia untuk pasangan. Lihat perinciannya di [Menggunakan rahasia eksternal yang AWS Secrets Manager dikelola untuk mengelola rahasia Pihak Ketiga](managed-external-secrets.md).

   1. Untuk **kunci Enkripsi**, pilih Secrets Manager AWS KMS key yang digunakan untuk mengenkripsi nilai rahasia. Untuk informasi selengkapnya, lihat [Enkripsi rahasia dan dekripsi](security-encryption.md).
      + Untuk kebanyakan kasus, pilih **aws/secretsmanager untuk menggunakan for Kunci yang dikelola AWS Secrets Manager**. Tidak ada biaya untuk menggunakan kunci ini.
      + Jika Anda perlu mengakses rahasia dari yang lain Akun AWS, atau jika Anda ingin menggunakan kunci KMS Anda sendiri sehingga Anda dapat memutarnya atau menerapkan kebijakan kunci untuk itu, pilih kunci yang dikelola pelanggan dari daftar, masukkan kunci ARN atau alias ARN dari kunci yang dikelola pelanggan, atau **pilih Tambahkan** kunci baru untuk membuatnya. Untuk informasi tentang biaya penggunaan kunci yang dikelola pelanggan, lihat[Harga](intro.md#asm_pricing).

        Anda harus memiliki[Izin untuk kunci KMS](security-encryption.md#security-encryption-authz). Untuk informasi tentang akses lintas akun, lihat[Akses AWS Secrets Manager rahasia dari akun yang berbeda](auth-and-access_examples_cross.md). 

   1. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasi rahasia**, lakukan hal berikut:

   1. Masukkan **nama Rahasia** deskriptif dan **Deskripsi**. Nama rahasia dapat berisi 1-512 alfanumerik dan /\$1\$1 =.@- karakter.

   1. (Opsional) Jika Anda membuat rahasia eksternal, masukkan metadata yang diperlukan oleh mitra Secrets Manager yang menyimpan rahasia tersebut.

   1. (Opsional) Di bagian **Tag**, tambahkan tag ke rahasia Anda. Untuk strategi penandaan, lihat[Menandai rahasia di AWS Secrets Manager](managing-secrets_tagging.md). Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

   1. (Opsional) Di **Izin sumber daya**, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih **Edit izin**. Untuk informasi selengkapnya, lihat [Kebijakan berbasis sumber daya](auth-and-access_resource-policies.md).

   1. (Opsional) Dalam **rahasia Replikasi**, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih **Replikasi** rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat [Replikasi multi-wilayah](replicate-secrets.md).

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi rotasi**, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat [Putar rahasia](rotating-secrets.md). Pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

   Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

## AWS CLI
<a name="create_secret_cli"></a>

Saat Anda memasukkan perintah di shell perintah, ada risiko riwayat perintah diakses atau utilitas memiliki akses ke parameter perintah Anda. Lihat [Mengurangi risiko menggunakan AWS CLI untuk menyimpan rahasia Anda AWS Secrets Manager](security_cli-exposure-risks.md).

**Example Buat rahasia dari kredensyal database dalam file JSON**  
[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html)Contoh berikut membuat rahasia dari kredensyal dalam file. Untuk informasi selengkapnya, lihat [Memuat AWS CLI parameter dari file](https://docs.aws.amazon.com//cli/latest/userguide/cli-usage-parameters-file.html) di Panduan AWS CLI Pengguna.  
Agar Secrets Manager dapat memutar rahasia, Anda harus memastikan JSON cocok dengan. [Struktur JSON dari sebuah rahasia](reference_secret_json_structure.md)  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
Isi mycreds.json:  

```
{
    "engine": "mysql",
    "username": "saanvis",
    "password": "EXAMPLE-PASSWORD",
    "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
    "dbname": "myDatabase",
    "port": "3306"
}
```

**Example Buat rahasia**  
[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html)Contoh berikut menciptakan rahasia dengan dua pasangan kunci-nilai.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'
```

**Example Buat rahasia**  
[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html)Contoh berikut menciptakan rahasia dengan dua tag.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'  \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

## AWS SDK
<a name="create_secret_sdk"></a>

Untuk membuat rahasia dengan menggunakan salah satu AWS SDKs, gunakan [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)tindakan. Lihat informasi yang lebih lengkap di [AWS SDKs](asm_access.md#asm-sdks).

# Apa yang ada dalam rahasia Secrets Manager?
<a name="whats-in-a-secret"></a>

Dalam Secrets Manager, *rahasia* terdiri dari informasi rahasia, *nilai rahasia*, ditambah metadata tentang rahasia. Nilai rahasia dapat berupa string atau biner. 

Untuk menyimpan beberapa nilai string dalam satu rahasia, kami sarankan Anda menggunakan string teks JSON dengan pasangan nilai kunci, misalnya:

```
{
  "host"       : "ProdServer-01.databases.example.com",
  "port"       : "8888",
  "username"   : "administrator",
  "password"   : "EXAMPLE-PASSWORD",
  "dbname"     : "MyDatabase",
  "engine"     : "mysql"
}
```

Untuk rahasia database, jika Anda ingin mengaktifkan rotasi otomatis, rahasia harus berisi informasi koneksi untuk database dalam struktur JSON yang benar. Untuk informasi selengkapnya, lihat [Struktur rahasia JSON AWS Secrets Manager](reference_secret_json_structure.md). 

## Metadata
<a name="whats-in-a-secret-metadata"></a>

Metadata rahasia meliputi:
+ Nama Sumber Daya Amazon (ARN) dengan format berikut:

  ```
  arn:aws:secretsmanager:<Region>:<AccountId>:secret:SecretName-6RandomCharacters
  ```

  Secrets Manager mencakup enam karakter acak di akhir nama rahasia untuk membantu memastikan bahwa ARN rahasia itu unik. Jika rahasia asli dihapus, dan kemudian rahasia baru dibuat dengan nama yang sama, kedua rahasia berbeda ARNs karena karakter-karakter ini. Pengguna dengan akses ke rahasia lama tidak secara otomatis mendapatkan akses ke rahasia baru ARNs karena berbeda.
+ Nama rahasia, deskripsi, kebijakan sumber daya, dan tag.
+ ARN untuk *kunci enkripsi*, yang digunakan Secrets Manager untuk mengenkripsi dan mendekripsi nilai rahasia. AWS KMS key Secrets Manager menyimpan teks rahasia dalam bentuk terenkripsi dan mengenkripsi rahasia dalam perjalanan. Lihat [Enkripsi rahasia dan dekripsi di AWS Secrets Manager](security-encryption.md).
+ Informasi tentang cara memutar rahasia, jika Anda mengatur rotasi. Lihat [Putar AWS Secrets Manager rahasia](rotating-secrets.md).

Secrets Manager menggunakan kebijakan izin IAM untuk memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses atau memodifikasi rahasia. Lihat [Otentikasi dan kontrol akses untuk AWS Secrets Manager](auth-and-access.md).

Rahasia memiliki *versi* yang menyimpan salinan nilai rahasia terenkripsi. Ketika Anda mengubah nilai rahasia, atau rahasia diputar, Secrets Manager membuat versi baru. Lihat [Versi rahasia](#term_version).

Anda dapat menggunakan rahasia di beberapa Wilayah AWS dengan *mereplikasi* itu. Ketika Anda mereplikasi rahasia, Anda membuat salinan rahasia asli atau *primer yang disebut rahasia* *replika*. Rahasia replika tetap terkait dengan rahasia utama. Lihat [Replikasi AWS Secrets Manager rahasia di seluruh Wilayah](replicate-secrets.md).

Lihat [Mengelola rahasia dengan AWS Secrets Manager](managing-secrets.md).

## Versi rahasia
<a name="term_version"></a>

Rahasia memiliki *versi* yang menyimpan salinan nilai rahasia terenkripsi. Ketika Anda mengubah nilai rahasia, atau rahasia diputar, Secrets Manager membuat versi baru.

Secrets Manager tidak menyimpan riwayat rahasia linier dengan versi. Sebagai gantinya, ia melacak tiga versi tertentu dengan memberi label: 
+ Versi saat ini - `AWSCURRENT`
+ Versi sebelumnya - `AWSPREVIOUS`
+ Versi yang tertunda (selama rotasi) — `AWSPENDING`

Rahasia selalu memiliki versi berlabel`AWSCURRENT`, dan Secrets Manager mengembalikan versi tersebut secara default saat Anda mengambil nilai rahasia. 

Anda juga dapat memberi label versi dengan label Anda sendiri [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html)dengan memanggil AWS CLI. Anda dapat melampirkan hingga 20 label ke versi secara rahasia. Dua versi rahasia tidak dapat memiliki label pementasan yang sama. Versi dapat memiliki beberapa label.

Secrets Manager tidak pernah menghapus versi berlabel, tetapi versi yang tidak berlabel dianggap usang. Secrets Manager menghapus versi usang ketika ada lebih dari 100. Secrets Manager tidak menghapus versi yang dibuat kurang dari 24 jam yang lalu.

Gambar berikut menunjukkan rahasia yang memiliki versi AWS berlabel dan versi berlabel pelanggan. Versi tanpa label dianggap usang dan akan dihapus oleh Secrets Manager di beberapa titik di masa mendatang. 

 ![\[A secret that contains multiple secret versions, some with labels such as AWSCURRENT or MyLabelA, and some without labels.\]](http://docs.aws.amazon.com/id_id/secretsmanager/latest/userguide/images/SecretVersions.png) 

# Struktur rahasia JSON AWS Secrets Manager
<a name="reference_secret_json_structure"></a>

Anda dapat menyimpan teks atau biner apa pun dalam rahasia Secrets Manager hingga ukuran maksimum 65.536 Byte. 

Jika Anda menggunakan[Rotasi dengan fungsi Lambda](rotate-secrets_lambda.md), rahasia harus berisi bidang JSON tertentu yang diharapkan oleh fungsi rotasi. Misalnya, untuk rahasia yang berisi kredensil database, fungsi rotasi terhubung ke database untuk memperbarui kredensil, sehingga rahasia harus berisi informasi koneksi database.

Jika Anda menggunakan konsol untuk mengedit rotasi rahasia database, rahasia harus berisi pasangan nilai kunci JSON tertentu yang mengidentifikasi database. Secrets Manager menggunakan bidang ini untuk menanyakan database untuk menemukan VPC yang benar untuk menyimpan fungsi rotasi.

Nama kunci JSON peka huruf besar/kecil.

**Topics**
+ [Kredensi Amazon RDS dan Aurora](#reference_secret_json_structure_rds)
+ [Kredensi Amazon Redshift](#reference_secret_json_structure_RS)
+ [Kredensi Tanpa Server Amazon Redshift](#reference_secret_json_structure_RSServerless)
+ [Kredensi Amazon DocumentDB](#reference_secret_json_structure_docdb)
+ [Amazon Timestream untuk struktur rahasia InfluxDB](#reference_secret_json_structure_TIME)
+ [ElastiCache Kredensi Amazon](#reference_secret_json_structure_ELC)
+ [Kredensil Direktori Aktif](#reference_secret_json_structure_AD)

## Kredensi Amazon RDS dan Aurora
<a name="reference_secret_json_structure_rds"></a>

Untuk menggunakan [template fungsi rotasi yang disediakan oleh Secrets Manager](reference_available-rotation-templates.md#RDS_rotation_templates), gunakan struktur JSON berikut. Anda dapat menambahkan lebih banyak key/value pasangan, misalnya untuk memuat informasi koneksi untuk database replika di Wilayah lain.

------
#### [ DB2 ]

Untuk instans Amazon RDS Db2, karena pengguna tidak dapat mengubah kata sandi mereka sendiri, Anda harus memberikan kredensi admin dalam rahasia terpisah.

```
{
  "engine": "db2",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<ARN of the elevated secret>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MariaDB ]

```
{
  "engine": "mariadb",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MySQL ]

```
{
  "engine": "mysql",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Oracle ]

```
{
  "engine": "oracle",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name>",
  "port": <TCP port number. If not specified, defaults to 1521>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Postgres ]

```
{
  "engine": "postgres",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'postgres'>",
  "port": <TCP port number. If not specified, defaults to 5432>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ SQLServer ]

```
{
  "engine": "sqlserver",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'master'>",
  "port": <TCP port number. If not specified, defaults to 1433>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster.Alternately, use dbInstanceIdentifier.  Required for configuring rotation in the console.>"
}
```

------

## Kredensi Amazon Redshift
<a name="reference_secret_json_structure_RS"></a>

Untuk menggunakan [template fungsi rotasi yang disediakan oleh Secrets Manager](reference_available-rotation-templates.md#template-redshift), gunakan struktur JSON berikut. Anda dapat menambahkan lebih banyak key/value pasangan, misalnya untuk memuat informasi koneksi untuk database replika di Wilayah lain.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "dbClusterIdentifier": "<optional: database ID. Required for configuring rotation in the console.>"
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>"
}
```

## Kredensi Tanpa Server Amazon Redshift
<a name="reference_secret_json_structure_RSServerless"></a>

Untuk menggunakan [template fungsi rotasi yang disediakan oleh Secrets Manager](reference_available-rotation-templates.md#template-redshift), gunakan struktur JSON berikut. Anda dapat menambahkan lebih banyak key/value pasangan, misalnya untuk memuat informasi koneksi untuk database replika di Wilayah lain.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "namespaceName": "<optional: namespace name, Required for configuring rotation in the console.> "
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>"
}
```

## Kredensi Amazon DocumentDB
<a name="reference_secret_json_structure_docdb"></a>

Untuk menggunakan [template fungsi rotasi yang disediakan oleh Secrets Manager](reference_available-rotation-templates.md#NON-RDS_rotation_templates), gunakan struktur JSON berikut. Anda dapat menambahkan lebih banyak key/value pasangan, misalnya untuk memuat informasi koneksi untuk database replika di Wilayah lain.

```
{
  "engine": "mongo",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 27017>,
  "ssl": <true|false. If not specified, defaults to false>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategi rotasi: pengguna bergantian.>",
  "dbClusterIdentifier": "<optional: database cluster ID. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
  "dbInstanceIdentifier": "<optional: database instance ID. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>"
}
```

## Amazon Timestream untuk struktur rahasia InfluxDB
<a name="reference_secret_json_structure_TIME"></a>

Untuk memutar rahasia Timestream, Anda dapat menggunakan template [Amazon Timestream untuk InfluxDB](reference_available-rotation-templates.md#template-TimeStream) rotasi.

*Untuk informasi selengkapnya, lihat [Cara Amazon TimeStream untuk InfluxDB menggunakan rahasia](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) di Panduan Pengembang Amazon Timestream.*

Rahasia Timestream harus dalam struktur JSON yang benar untuk dapat menggunakan template rotasi. Untuk informasi selengkapnya, lihat [Apa yang ada di rahasia](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html#timestream-for-influx-security-db-secrets-definition) di Panduan *Pengembang Amazon Timestream*.

## ElastiCache Kredensi Amazon
<a name="reference_secret_json_structure_ELC"></a>

Contoh berikut menunjukkan struktur JSON untuk rahasia yang menyimpan ElastiCache kredensil.

```
{
  "password": "<password>",
  "username": "<username>" 
  "user_arn": "ARN of the Amazon EC2 user"
}
```

Untuk informasi selengkapnya, lihat [Memutar kata sandi secara otomatis untuk pengguna](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) di *Panduan ElastiCache Pengguna Amazon*.

## Kredensil Direktori Aktif
<a name="reference_secret_json_structure_AD"></a>

AWS Directory Service menggunakan rahasia untuk menyimpan kredensil Active Directory. Untuk informasi selengkapnya, lihat [Menggabungkan instans Amazon EC2 Linux dengan mulus ke Direktori Aktif AD Terkelola](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html) di Panduan *AWS Directory Service Administrasi*. Gabungan domain yang mulus memerlukan nama kunci dalam contoh berikut. Jika Anda tidak menggunakan gabungan domain tanpa batas, Anda dapat mengubah nama kunci dalam rahasia menggunakan variabel lingkungan seperti yang dijelaskan dalam kode templat fungsi rotasi.

Untuk memutar rahasia Active Directory, Anda dapat menggunakan [template rotasi Active Directory](reference_available-rotation-templates.md#template-AD).

------
#### [ Active Directory credential ]

```
{
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Jika Anda ingin memutar rahasia, Anda menyertakan ID direktori domain.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Jika rahasia digunakan bersama dengan rahasia yang berisi keytab, Anda menyertakan rahasia keytab. ARNs

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>",
  "directoryServiceSecretVersion": 1,
  "schemaVersion": "1.0",
  "keytabArns": [
    "<ARN of child keytab secret 1>,
    "<ARN of child keytab secret 2>,
    "<ARN of child keytab secret 3>,
  ],
  "lastModifiedDateTime": "2021-07-19 17:06:58"
}
```

------
#### [ Active Directory keytab ]

Untuk informasi tentang menggunakan file tab tombol untuk mengautentikasi ke akun Active Directory di Amazon EC2, [lihat Menyebarkan dan mengonfigurasi otentikasi Direktori Aktif dengan SQL Server](https://aws.amazon.com/blogs/database/deploying-and-configuring-active-directory-authentication-with-sql-server-2017-on-amazon-linux-2/) 2017 di Amazon Linux 2.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "schemaVersion": "1.0",
  "name": "< name>",
  "principals": [
    "aduser@MY.EXAMPLE.COM",
    "MSSQLSvc/test:1433@MY.EXAMPLE.COM"
  ],
  "keytabContents": "<keytab>",
  "parentSecretArn": "<ARN of parent secret>",
  "lastModifiedDateTime": "2021-07-19 17:06:58"
  "version": 1
}
```

------