

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un Gestione dei segreti AWS segreto
<a name="create_secret"></a>

Un *segreto* può essere una password, un set di credenziali come nome utente e password, un OAuth token o altre informazioni segrete archiviate in forma crittografata in Secrets Manager. 

**Suggerimento**  
[Per le credenziali utente amministratore di Amazon RDS e Amazon Redshift, ti consigliamo di utilizzare i segreti gestiti.](service-linked-secrets.md) [Puoi creare il segreto gestito tramite il servizio di gestione, quindi puoi utilizzare la rotazione gestita.](rotate-secrets_managed.md)

Quando si utilizza la console per archiviare le credenziali del database per un database di origine replicato in altre regioni, il segreto contiene le informazioni di connessione per il database di origine. Se poi replichi il segreto, le repliche saranno copie del segreto di origine e conterranno le stesse informazioni di connessione. È possibile aggiungere altre key/value coppie al segreto per le informazioni di connessione regionali.

Per creare un segreto, sono necessarie le autorizzazioni concesse dalla [politica SecretsManagerReadWrite gestita](reference_available-policies.md).

Secrets Manager genera una voce di CloudTrail registro quando si crea un segreto. Per ulteriori informazioni, consulta [Registra Gestione dei segreti AWS gli eventi con AWS CloudTrail](monitoring-cloudtrail.md).

**Come creare un segreto (console)**

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Nella pagina **Choose secret type** (Scegli il tipo di segreto), effettua le seguenti operazioni:

   1. Per **Tipo di segreto**, procedere in uno dei seguenti modi:
      + Per memorizzare le credenziali del database, scegli il tipo di credenziali del database da archiviare. **Quindi scegli il **database** e inserisci le credenziali.**
      + Per memorizzare le chiavi API, i token di accesso e le credenziali che non sono per i database, scegli **Altro tipo di segreto**.

        In **Coppie chiave/valore**, inserisci il segreto sotto forma di coppie **Chiave/valore** JSON oppure scegli la scheda **Testo normale** e inserisci il segreto in qualsiasi formato. Puoi archiviare fino a 65536 byte nel segreto. Alcuni esempi:

------
#### [ API key ]

        Inserisci come key/value coppie:

        **ClientID** : *my\$1client\$1id*

        **ClientSecret** : *wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY*

------
#### [ OAuth token ]

        Inserisci come testo semplice:

        *AKIAI44QH8DHBEXAMPLE*

------
#### [ Digital certificate ]

        Inserisci come testo semplice:

        ```
        -----BEGIN CERTIFICATE-----
        EXAMPLE
        -----END CERTIFICATE-----
        ```

------
#### [ Private key ]

        Inserisci come testo semplice:

        ```
        –--- BEGIN PRIVATE KEY ----
        EXAMPLE
        ––-- END PRIVATE KEY –---
        ```

------
      + Per archiviare un segreto esterno gestito da un partner Secrets Manager, scegli **Partner secret**. Quindi scegli il partner e fornisci i dettagli che identificano il segreto del partner. Per informazioni dettagliate, vedi [Utilizzo di segreti esterni Gestione dei segreti AWS gestiti per gestire segreti di terze parti](managed-external-secrets.md).

   1. Per la **chiave di crittografia**, scegli AWS KMS key quella utilizzata da Secrets Manager per crittografare il valore segreto. Per ulteriori informazioni, consulta [Crittografia e decrittografia del segreto](security-encryption.md).
      + Nella maggior parte dei casi, scegli **aws/secretsmanager per usare for Secrets Chiave gestita da AWS Manager**. L'utilizzo di questa chiave non prevede costi aggiuntivi.
      + **Se devi accedere al segreto da un altro Account AWS o se desideri utilizzare la tua chiave KMS in modo da poterla ruotare o applicare una politica chiave, scegli una chiave gestita dal cliente dall'elenco, inserisci l'ARN della chiave o l'alias ARN di una chiave gestita dal cliente o scegli Aggiungi nuova chiave per crearne una.** Per informazioni sui costi di utilizzo di una chiave gestita dal cliente, consulta la sezione [Prezzi](intro.md#asm_pricing).

        È necessario avere le [Autorizzazioni per la chiave KMS](security-encryption.md#security-encryption-authz). Per informazioni sull'accesso tra account, consulta [Accedi ai Gestione dei segreti AWS segreti da un altro account](auth-and-access_examples_cross.md). 

   1. Scegli **Next (Successivo)**.

1. Nella pagina **Configure secret** (Configura il segreto), effettua le seguenti operazioni:

   1. Inserisci un **Secret name** (Nome del segreto) e una **Description** (Descrizione) descrittivi. I nomi segreti possono contenere da 1 a 512 caratteri alfanumerici e /\$1\$1 =.@-.

   1. (Facoltativo) Se hai creato un segreto esterno, inserisci i metadati richiesti dal partner Secrets Manager che detiene il segreto.

   1. (Facoltativo) Nella sezione **Tags (Tag)** aggiungere tag al segreto. Per le strategie di assegnazione dei tag, vedere [Taggare i segreti in Gestione dei segreti AWS](managing-secrets_tagging.md). Non archiviare informazioni sensibili nei tag perché non sono crittografate.

   1. (Facoltativo) In **Permessi delle risorse**, per aggiungere una policy delle risorse al tuo segreto, scegli **Modifica delle autorizzazioni**. Per ulteriori informazioni, consulta [Policy basate sulle risorse](auth-and-access_resource-policies.md).

   1. **(Facoltativo) In **Replica segreto**, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto.** Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta [Replica in più regioni](replicate-secrets.md).

   1. Scegli **Next (Successivo)**.

1. (Facoltativo) Nella pagina **Configure rotation** (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta [Rotazione dei segreti ](rotating-secrets.md). Scegli **Next (Successivo)**.

1. Nella pagina **Review (Revisione)**, rivedi i dettagli dei segreti e quindi scegli **Store (Archivia)**.

   Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

## AWS CLI
<a name="create_secret_cli"></a>

Quando immetti i comandi in una shell dei comandi, c'è il rischio che la cronologia dei comandi sia accessibile o che le utilità abbiano accesso ai parametri dei comandi. Per informazioni, consulta [Riduci i rischi derivanti dall'utilizzo di per archiviare i tuoi AWS CLI segreti Gestione dei segreti AWS](security_cli-exposure-risks.md).

**Example Crea un segreto dalle credenziali del database in un file JSON**  
L’esempio di [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) seguente mostra come creare un segreto partendo dalle credenziali in un file. Per ulteriori informazioni, consulta [Caricamento AWS CLI dei parametri da un file nella Guida](https://docs.aws.amazon.com//cli/latest/userguide/cli-usage-parameters-file.html) per l' AWS CLI utente.  
Affinché Secrets Manager sia in grado di ruotare il segreto, devi assicurarti che il JSON corrisponda alla [Struttura JSON di un segreto ](reference_secret_json_structure.md).  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --secret-string file://mycreds.json
```
Contenuti di mycreds.json:  

```
{
    "engine": "mysql",
    "username": "saanvis",
    "password": "EXAMPLE-PASSWORD",
    "host": "my-database-endpoint.us-west-2.rds.amazonaws.com",
    "dbname": "myDatabase",
    "port": "3306"
}
```

**Example Creazione di un segreto**  
L'esempio di [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/secretsmanager/create-secret.html) seguente mostra come creare un segreto con due coppie chiave-valore.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'
```

**Example Creazione di un segreto**  
L'[https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html](https://docs.aws.amazon.com//cli/latest/reference/secretsmanager/create-secret.html)esempio seguente crea un segreto con due tag.  

```
aws secretsmanager create-secret \
    --name MyTestSecret \
    --description "My test secret created with the CLI." \
    --secret-string '{"user":"diegor","password":"EXAMPLE-PASSWORD"}'  \
    --tags '[{"Key": "FirstTag", "Value": "FirstValue"}, {"Key": "SecondTag", "Value": "SecondValue"}]'
```

## AWS SDK
<a name="create_secret_sdk"></a>

Per creare un segreto utilizzando uno dei AWS SDKs, usa l'[https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)azione. Per ulteriori informazioni, consulta [AWS SDKs](asm_access.md#asm-sdks).

# Cosa c'è in un segreto di Secrets Manager?
<a name="whats-in-a-secret"></a>

In Secrets Manager, un *segreto* è costituito dalle informazioni del segreto, dal *valore del segreto* e dai metadati sul segreto. Un valore segreto può essere di tipo stringa o binario. 

Per memorizzare più valori di stringa in un unico segreto, ti consigliamo di utilizzare una stringa di testo JSON con coppie chiave-valore, ad esempio:

```
{
  "host"       : "ProdServer-01.databases.example.com",
  "port"       : "8888",
  "username"   : "administrator",
  "password"   : "EXAMPLE-PASSWORD",
  "dbname"     : "MyDatabase",
  "engine"     : "mysql"
}
```

Per quanto riguarda i segreti del database, se desideri attivare la rotazione automatica, il segreto deve contenere informazioni di connessione per il database nella struttura JSON corretta. Per ulteriori informazioni, consulta [Struttura dei segreti JSON Gestione dei segreti AWS](reference_secret_json_structure.md). 

## Metadati
<a name="whats-in-a-secret-metadata"></a>

I metadati di un segreto includono:
+ Amazon Resource Name (ARN) ha il seguente formato:

  ```
  arn:aws:secretsmanager:<Region>:<AccountId>:secret:SecretName-6RandomCharacters
  ```

  Secrets Manager include sei caratteri casuali alla fine del nome del segreto per garantire che l'ARN del segreto sia univoco. Se il segreto originale viene eliminato e quindi viene creato un nuovo segreto con lo stesso nome, i due segreti sono diversi a ARNs causa di questi caratteri. Gli utenti con accesso al vecchio segreto non ottengono automaticamente l'accesso al nuovo segreto perché ARNs sono diversi.
+ Il nome del segreto, una descrizione, una policy di risorse e i tag.
+ L'ARN per una *chiave di crittografia* e AWS KMS key che Secrets Manager utilizza per crittografare e decrittografare il valore segreto. Secrets Manager archivia sempre il testo del segreto in un modulo crittografato e crittografa sempre il segreto in transito. Per informazioni, consulta [Crittografia e decrittografia segrete in Gestione dei segreti AWS](security-encryption.md).
+ Informazioni su come ruotare il segreto, se si imposta la rotazione. Per informazioni, consulta [Ruota i segreti Gestione dei segreti AWS](rotating-secrets.md).

Secrets Manager utilizza le policy di autorizzazione IAM per garantire che solo gli utenti autorizzati possano accedere o modificare un segreto. Per informazioni, consulta [Autenticazione e controllo degli accessi per Gestione dei segreti AWS](auth-and-access.md).

Un segreto ha *versioni* che contengono copie del valore segreto crittografato. Quando si cambia il valore del segreto o il segreto viene ruotato, Secrets Manager crea una nuova versione. Per informazioni, consulta [Versioni segrete](#term_version).

È possibile utilizzare un segreto su più Regioni AWS siti *replicandolo*. Quando si replica un segreto, si crea una copia dell'originale o *segreto primario* chiamato un *Segreto di replica*. Il segreto di replica rimane collegato al segreto primario. Per informazioni, consulta [Replica i Gestione dei segreti AWS segreti in tutte le regioni](replicate-secrets.md).

Per informazioni, consulta [Gestisci i segreti con Gestione dei segreti AWS](managing-secrets.md).

## Versioni segrete
<a name="term_version"></a>

Un segreto ha *versioni* che contengono copie del valore segreto crittografato. Quando si cambia il valore del segreto o il segreto viene ruotato, Secrets Manager crea una nuova versione.

Secrets Manager non memorizza la cronologia lineare dei segreti con le rispettive versioni. Al contrario, tiene traccia di tre versioni specifiche etichettandole: 
+ La versione attuale: `AWSCURRENT`
+ La versione precedente — `AWSPREVIOUS`
+ La versione in sospeso (durante la rotazione) — `AWSPENDING`

Un segreto ha sempre una versione etichettata `AWSCURRENT`; per impostazione predefinita, quando recuperi il valore del segreto, Secrets Manager restituisce tale versione. 

Puoi anche etichettare le versioni con le tue etichette [https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/update-secret-version-stage.html)chiamando il AWS CLI. È possibile assegnare alle versioni di un segreto fino a 20 etichette. Due versioni di un segreto non possono avere la stessa etichetta di gestione temporanea. Le versioni possono avere più etichette.

Secrets Manager non rimuove mai le versioni etichettate, ma le versioni senza etichetta sono considerate obsolete. Secrets Manager rimuove le versioni obsolete quando il loro numero diventa maggiore di 100. Secrets Manager non rimuove le versioni create meno di 24 ore prima.

La figura seguente mostra un segreto con versioni AWS etichettate e versioni etichettate dal cliente. Le versioni senza etichette sono considerate obsolete e verranno rimosse da Secrets Manager in un momento futuro. 

 ![\[A secret that contains multiple secret versions, some with labels such as AWSCURRENT or MyLabelA, and some without labels.\]](http://docs.aws.amazon.com/it_it/secretsmanager/latest/userguide/images/SecretVersions.png) 

# Struttura dei segreti JSON Gestione dei segreti AWS
<a name="reference_secret_json_structure"></a>

È possibile memorizzare qualsiasi testo o file binario in un segreto di Secrets Manager fino alla dimensione massima di 65.536 byte. 

Se si utilizza[Rotazione tramite funzione Lambda](rotate-secrets_lambda.md), un segreto deve contenere campi JSON specifici previsti dalla funzione di rotazione. Ad esempio, per un segreto che contiene le credenziali del database, la funzione di rotazione si connette al database per aggiornare le credenziali, quindi il segreto deve contenere le informazioni di connessione al database.

Se si utilizza la console per modificare la rotazione di un segreto del database, il segreto deve contenere coppie chiave-valore JSON specifiche che identificano il database. Secrets Manager utilizza questi campi per interrogare il database per trovare il VPC corretto in cui memorizzare una funzione di rotazione.

I nomi delle chiavi JSON fanno distinzione tra maiuscole e minuscole.

**Topics**
+ [Credenziali Amazon RDS e Aurora](#reference_secret_json_structure_rds)
+ [Credenziali Amazon Redshift](#reference_secret_json_structure_RS)
+ [Credenziali Serverless Amazon Redshift](#reference_secret_json_structure_RSServerless)
+ [Credenziali Amazon DocumentDB](#reference_secret_json_structure_docdb)
+ [Amazon Timestream per la struttura segreta di InfluxDB](#reference_secret_json_structure_TIME)
+ [ElastiCache Credenziali Amazon](#reference_secret_json_structure_ELC)
+ [Credenziali Active Directory](#reference_secret_json_structure_AD)

## Credenziali Amazon RDS e Aurora
<a name="reference_secret_json_structure_rds"></a>

Per utilizzare i [modelli di funzioni di rotazione forniti da Secrets Manager](reference_available-rotation-templates.md#RDS_rotation_templates), utilizzare la seguente struttura JSON. È possibile aggiungere altre key/value coppie, ad esempio per contenere informazioni di connessione per database di replica in altre regioni.

------
#### [ DB2 ]

Poiché gli utenti non possono modificare le proprie password, per le istanze Amazon RDS Db2 è necessario fornire le credenziali di amministratore in un segreto separato.

```
{
  "engine": "db2",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<ARN of the elevated secret>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MariaDB ]

```
{
  "engine": "mariadb",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ MySQL ]

```
{
  "engine": "mysql",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 3306>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Oracle ]

```
{
  "engine": "oracle",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name>",
  "port": <TCP port number. If not specified, defaults to 1521>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ Postgres ]

```
{
  "engine": "postgres",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'postgres'>",
  "port": <TCP port number. If not specified, defaults to 5432>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
}
```

------
#### [ SQLServer ]

```
{
  "engine": "sqlserver",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to 'master'>",
  "port": <TCP port number. If not specified, defaults to 1433>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>",
  "dbInstanceIdentifier": <optional: ID of the instance. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>",
  "dbClusterIdentifier": <optional: ID of the cluster.Alternately, use dbInstanceIdentifier.  Required for configuring rotation in the console.>"
}
```

------

## Credenziali Amazon Redshift
<a name="reference_secret_json_structure_RS"></a>

Per utilizzare i [modelli di funzioni di rotazione forniti da Secrets Manager](reference_available-rotation-templates.md#template-redshift), utilizzare la seguente struttura JSON. È possibile aggiungere altre key/value coppie, ad esempio per contenere informazioni di connessione per database di replica in altre regioni.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "dbClusterIdentifier": "<optional: database ID. Required for configuring rotation in the console.>"
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>"
}
```

## Credenziali Serverless Amazon Redshift
<a name="reference_secret_json_structure_RSServerless"></a>

Per utilizzare i [modelli di funzioni di rotazione forniti da Secrets Manager](reference_available-rotation-templates.md#template-redshift), utilizzare la seguente struttura JSON. È possibile aggiungere altre key/value coppie, ad esempio per contenere informazioni di connessione per database di replica in altre regioni.

```
{
  "engine": "redshift",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "namespaceName": "<optional: namespace name, Required for configuring rotation in the console.> "
  "port": <optional: TCP port number. If not specified, defaults to 5439>
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>"
}
```

## Credenziali Amazon DocumentDB
<a name="reference_secret_json_structure_docdb"></a>

Per utilizzare i [modelli di funzioni di rotazione forniti da Secrets Manager](reference_available-rotation-templates.md#NON-RDS_rotation_templates), utilizzare la seguente struttura JSON. È possibile aggiungere altre key/value coppie, ad esempio per contenere informazioni di connessione per database di replica in altre regioni.

```
{
  "engine": "mongo",
  "host": "<instance host name/resolvable DNS name>",
  "username": "<username>",
  "password": "<password>",
  "dbname": "<database name. If not specified, defaults to None>",
  "port": <TCP port number. If not specified, defaults to 27017>,
  "ssl": <true|false. If not specified, defaults to false>,
  "masterarn": "<optional: ARN of the elevated secret. Required for the Strategia di rotazione a utenti alternati.>",
  "dbClusterIdentifier": "<optional: database cluster ID. Alternately, use dbInstanceIdentifier. Required for configuring rotation in the console.>"
  "dbInstanceIdentifier": "<optional: database instance ID. Alternately, use dbClusterIdentifier. Required for configuring rotation in the console.>"
}
```

## Amazon Timestream per la struttura segreta di InfluxDB
<a name="reference_secret_json_structure_TIME"></a>

Per ruotare i segreti di Timestream, puoi utilizzare i modelli di rotazione. [Amazon Timestream per InfluxDB](reference_available-rotation-templates.md#template-TimeStream)

*Per ulteriori informazioni, consulta l'articolo [Come Amazon Timestream for InfluxDB utilizza i segreti nella Amazon Timestream](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html) Developer Guide.*

I segreti di Timestream devono essere nella struttura JSON corretta per poter utilizzare i modelli di rotazione. Per ulteriori informazioni, consulta [What's in the secret](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html#timestream-for-influx-security-db-secrets-definition) nella *Amazon Timestream* Developer Guide.

## ElastiCache Credenziali Amazon
<a name="reference_secret_json_structure_ELC"></a>

L'esempio seguente mostra la struttura JSON di un segreto che ElastiCache memorizza le credenziali.

```
{
  "password": "<password>",
  "username": "<username>" 
  "user_arn": "ARN of the Amazon EC2 user"
}
```

Per ulteriori informazioni, consulta [Rotazione automatica delle password per gli utenti](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html) nella *Amazon ElastiCache User* Guide.

## Credenziali Active Directory
<a name="reference_secret_json_structure_AD"></a>

AWS Directory Service utilizza segreti per archiviare le credenziali di Active Directory. Per ulteriori informazioni, consulta [Unire senza problemi un'istanza Amazon EC2 Linux alla tua Managed AD Active](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html) Directory nella Guida *AWS Directory Service all'*amministrazione. Seamless Domain Join richiede i nomi chiave riportati negli esempi seguenti. Se non utilizzi Seamless Domain Join, puoi modificare i nomi delle chiavi del segreto utilizzando le variabili di ambiente come descritto nel codice del modello della funzione di rotazione.

Per ruotare i segreti di Active Directory, puoi utilizzare i modelli di [rotazione di Active Directory](reference_available-rotation-templates.md#template-AD).

------
#### [ Active Directory credential ]

```
{
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Se desideri ruotare il segreto, includi l'ID della directory del dominio.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>"
}
```

Se il segreto viene utilizzato insieme a un segreto che contiene un keytab, includi il segreto keytab. ARNs

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "awsSeamlessDomainUsername": "<username>",
  "awsSeamlessDomainPassword": "<password>",
  "directoryServiceSecretVersion": 1,
  "schemaVersion": "1.0",
  "keytabArns": [
    "<ARN of child keytab secret 1>,
    "<ARN of child keytab secret 2>,
    "<ARN of child keytab secret 3>,
  ],
  "lastModifiedDateTime": "2021-07-19 17:06:58"
}
```

------
#### [ Active Directory keytab ]

Per informazioni sull'utilizzo dei file keytab per l'autenticazione su account Active Directory su Amazon EC2, [consulta Distribuzione e configurazione dell'autenticazione Active Directory con SQL Server 2017](https://aws.amazon.com/blogs/database/deploying-and-configuring-active-directory-authentication-with-sql-server-2017-on-amazon-linux-2/) su Amazon Linux 2.

```
{
  "awsSeamlessDomainDirectoryId": "d-12345abc6e",
  "schemaVersion": "1.0",
  "name": "< name>",
  "principals": [
    "aduser@MY.EXAMPLE.COM",
    "MSSQLSvc/test:1433@MY.EXAMPLE.COM"
  ],
  "keytabContents": "<keytab>",
  "parentSecretArn": "<ARN of parent secret>",
  "lastModifiedDateTime": "2021-07-19 17:06:58"
  "version": 1
}
```

------