

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Comprendi i segreti
<a name="secrets-manager-whats-secret"></a>

Un segreto può essere una password, un set di credenziali come nome utente e password, un OAuth token o altre informazioni segrete archiviate in forma crittografata in Secrets Manager. 

Per ogni destinazione, è necessario specificare la coppia chiave-valore segreta nel formato JSON corretto, come illustrato nella sezione seguente. Amazon Data Firehose non riuscirà a connettersi alla tua destinazione se il tuo segreto non ha il formato JSON corretto per la destinazione. 

**Formato segreto per database come MySQL e PostgreSQL**

```
{
    "username":  "<username>",
    "password":  "<password>"
}
```

**Formato segreto per il cluster Amazon Redshift Provisioned e il gruppo di lavoro Amazon Redshift Serverless**

```
{
    "username":  "<username>",
    "password":  "<password>"
}
```

**Formato segreto per Splunk**

```
{
    "hec_token":  "<hec token>"
}
```

**Formato segreto per Snowflake**

```
{
    "user":  "<snowflake-username>",
    "private_key":  "<snowflake-private-key>", // without the beginning and ending private key, remove all spaces and newlines
    "key_passphrase":  "<snowflake-private-key-passphrase>" // optional
}
```

**Formato segreto per endpoint HTTP, Coralogix, Datadog, Dynatrace, Elastic, Honeycomb, Logz.io, MongoDB Cloud e New Relic LogicMonitor**

```
{
    "api_key":  "<apikey>"
}
```