Comprendi i segreti - Amazon Data Firehose

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Comprendi i segreti

Un segreto può essere una password, un set di credenziali come nome utente e password, un OAuth token o altre informazioni segrete archiviate in forma crittografata in Secrets Manager.

Per ogni destinazione, è necessario specificare la coppia chiave-valore segreta nel formato JSON corretto, come illustrato nella sezione seguente. Amazon Data Firehose non riuscirà a connettersi alla tua destinazione se il tuo segreto non ha il formato JSON corretto per la destinazione.

Formato segreto per database come MySQL e PostgreSQL

{ "username": "<username>", "password": "<password>" }

Formato segreto per il cluster Amazon Redshift Provisioned e il gruppo di lavoro Amazon Redshift Serverless

{ "username": "<username>", "password": "<password>" }

Formato segreto per Splunk

{ "hec_token": "<hec token>" }

Formato segreto per Snowflake

{ "user": "<user>", "private_key": "<private_key>", // without the begin and end private key, remove all spaces and newlines "key_passphrase": "<passphrase>" // optional }

Formato segreto per endpoint HTTP, Coralogix, Datadog, Dynatrace, Elastic, Honeycomb, Logz.io, MongoDB Cloud e New Relic LogicMonitor

{ "api_key": "<apikey>" }