

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando o AWS Secrets Manager com recursos do AMS
<a name="secrets-manager"></a>

Há muitos casos em que você pode precisar compartilhar segredos com o AMS, por exemplo:
+ Redefinição de senha mestra para instância do RDS
+ Certificados para balanceadores de carga
+ Obtenção de credenciais duradouras do AMS para usuários do IAM

A maneira mais segura de compartilhar informações confidenciais com o AMS é por meio do AWS Secrets Manager; siga estas etapas:

1. Faça login no AWS console usando seu acesso federado e a CustomerReadOnly função de landing zone de conta única (SALZ); use qualquer uma dessas funções,, AWSManaged ServicesSecurityOpsRole AWSManagedServicesAdminRole, e AWSManaged ServicesChangeManagementRole para a landing zone de várias contas (MALZ).

1. Navegue até o [console do gerenciador de segredos da AWS](https://console.aws.amazon.com/secretsmanager/home) e clique em **Armazenar um novo segredo**.

1. Selecione “Outro tipo de segredos”. 

1. **Insira o valor secreto como texto sem formatação e clique em Avançar.**

1. Insira o nome secreto e a descrição. O nome deve sempre começar com "**customer-shared/\$1**”. Por exemplo, "**cliente-shared/license-2018**”. Quando terminar, continue clicando em **Avançar**. 

1. Use a criptografia KMS padrão.

1. Deixe a rotação automática desativada e clique em **Avançar**.

1. Revise e clique em **Armazenar** para salvar o segredo.

1. Responda a nós em uma solicitação de serviço do AMS com o nome secreto e o ARN, para que possamos identificar e recuperar o segredo. Para obter informações sobre a criação de solicitações de serviço, consulte [Exemplos de solicitações](https://docs.aws.amazon.com/managedservices/latest/userguide/serv-req-mgmt-examples.html) de serviço.