

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Secrets Manager 由其他 AWS 服務管理的秘密
<a name="service-linked-secrets"></a>

許多 AWS 服務會在其中存放和使用秘密 AWS Secrets Manager。在某些情況下，這些秘密是*受管秘密*，也就是說，建立秘密的服務有助於管理秘密。例如，有些受管秘密會包含[受管輪換](rotate-secrets_managed.md)，因此您不必自行設定輪換。管理服務也可能會限制您在沒有復原期的情況下更新或刪除秘密，因為管理服務取決於秘密，因此這樣有助於避免外洩情況發生。

**注意**  
受管秘密只能由管理秘密的 AWS 服務建立。

受管秘密的命名慣例是在名稱中加入管理服務 ID ，以便識別。

```
Secret name: ServiceID!MySecret
Secret ARN : arn:aws:us-east-1:ServiceID!MySecret-a1b2c3
```

**管理秘密的服務之 ID**
+ `appflow` – [Amazon AppFlow 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_appflow.md)
+ `databrew` – [AWS Glue DataBrew 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_databrew.md)
+ `datasync` – [AWS DataSync 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_datasync.md)
+ `directconnect` – [AWS Direct Connect 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_directconnect.md)
+ `ecs-sc` – [Amazon Elastic Container Service](integrating_how-services-use-secrets_ecs-sc.md)
+ `events` – [Amazon EventBridge 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_events.md)
+ `marketplace-deployment` – [AWS Marketplace](integrating_how-services-use-secrets_marketplace-deployment.md)
+ `opsworks-cm` – [AWS OpsWorks for Chef Automate 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_opsworks-cm.md)
+ `pcs` – [AWS Parallel Computing Service 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_pcs.md)
+ `rds` – [Amazon RDS 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_RDS.md)
+ `redshift` – [Amazon Redshift 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_RS.md)
+ `sqlworkbench` – [Amazon Redshift 查詢編輯器第 2 版](integrating_how-services-use-secrets_sqlworkbench.md)

若要尋找由其他服務管理的秘密 AWS ，請參閱[尋找受管秘密](manage_search-secret.md)。

# AWS 服務 使用 AWS Secrets Manager 秘密
<a name="integrating"></a>

**Topics**
+ [App Runner](integrating_how-services-use-secrets_ARlong.md)
+ [AWS App2Container](integrating_how-services-use-secrets_App2Container.md)
+ [AWS AppConfig](integrating_how-services-use-secrets_APPC.md)
+ [Amazon AppFlow](integrating_how-services-use-secrets_appflow.md)
+ [AWS AppSync](integrating_how-services-use-secrets_APSYlong.md)
+ [Amazon Athena](integrating_how-services-use-secrets_ATElong.md)
+ [Amazon Aurora](integrating-AUR.md)
+ [AWS CodeBuild](integrating-codebuild.md)
+ [Amazon Data Firehose](integrating_how-services-use-secrets_AKF.md)
+ [AWS DataSync](integrating_how-services-use-secrets_datasync.md)
+ [Amazon DataZone](integrating_how-services-use-secrets_datazone.md)
+ [Direct Connect](integrating_how-services-use-secrets_directconnect.md)
+ [AWS Directory Service](integrating_how-services-use-secrets_Dir.md)
+ [Amazon DocumentDB](integrating_how-services-use-secrets_DocDBlong.md)
+ [AWS Elastic Beanstalk](integrating_AEB.md)
+ [Amazon Elastic Container Registry](integrating_ECR.md)
+ [Amazon Elastic Container Service](integrating_how-services-use-secrets_ecs-sc.md)
+ [Amazon ElastiCache](integrating_ELC.md)
+ [AWS Elemental Live](integrating_ELVlong.md)
+ [AWS Elemental MediaConnect](integrating_how-services-use-secrets_EMXlong.md)
+ [AWS Elemental MediaConvert](integrating_how-services-use-secrets_EMClong.md)
+ [AWS Elemental MediaLive](integrating_EML.md)
+ [AWS Elemental MediaPackage](integrating_how-services-use-secrets_EMPlong.md)
+ [AWS Elemental MediaTailor](integrating_how-services-use-secrets_MediaTailor.md)
+ [Amazon EMR](integrating-emr.md)
+ [Amazon EventBridge](integrating_how-services-use-secrets_events.md)
+ [Amazon FSx](integrating_FSx.md)
+ [AWS Glue DataBrew](integrating_how-services-use-secrets_databrew.md)
+ [AWS Glue Studio](integrating_how-services-use-secrets_glue.md)
+ [AWS IoT SiteWise](integrating_how-services-use-secrets_iotsitewise.md)
+ [Amazon Kendra](integrating_how-services-use-secrets_KEN.md)
+ [Amazon Kinesis Video Streams](integrating_how-services-use-secrets_AKVS.md)
+ [AWS Launch Wizard](integrating_how-services-use-secrets_Launch.md)
+ [Amazon Lookout for Metrics](integrating_how-services-use-secrets_LFMlong.md)
+ [Amazon Managed Grafana](integrating_how-services-use-secrets_GRAlong.md)
+ [AWS Managed Services](integrating_how-services-use-secrets_AMSlong.md)
+ [Amazon Managed Streaming for Apache Kafka](integrating_how-services-use-secrets_MSKlong.md)
+ [Amazon Managed Workflows for Apache Airflow](integrating_how-services-use-secrets_mwaa.md)
+ [AWS Marketplace](integrating_how-services-use-secrets_marketplace-deployment.md)
+ [AWS Migration Hub](integrating_how-services-use-secrets_migration-hub.md)
+ [AWS Panorama](integrating_how-services-use-secrets_PAN.md)
+ [AWS 平行運算服務](integrating_how-services-use-secrets_pcs.md)
+ [AWS ParallelCluster](integrating_how-services-use-secrets_parallelcluster.md)
+ [Amazon Q](integrating-amazonq.md)
+ [Amazon OpenSearch Ingestion](integrating-opensearch.md)
+ [AWS OpsWorks for Chef Automate](integrating_how-services-use-secrets_opsworks-cm.md)
+ [Amazon Quick](integrating_how-services-use-secrets_QS.md)
+ [Amazon RDS](integrating_how-services-use-secrets_RDS.md)
+ [Amazon Redshift](integrating_how-services-use-secrets_RS.md)
+ [Amazon Redshift 查詢編輯器第 2 版](integrating_how-services-use-secrets_sqlworkbench.md)
+ [Amazon SageMaker AI](integrating-sagemaker.md)
+ [AWS SCT](integrating_AWSSCT.md)
+ [InfluxDB 的 Amazon Timestream](integrationg_how-services-use-secrets_TIME.md)
+ [AWS Toolkit for JetBrains](integrating_how-services-use-secrets_JBIDE.md)
+ [AWS Transfer Family](integrating_FTPlong.md)
+ [AWS Wickr](integrating_Wickr.md)

# AWS App Runner 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ARlong"></a>

AWS App Runner 是一種 AWS 服務，提供快速、簡單且符合成本效益的方式，可將原始碼或容器映像直接部署到 AWS 雲端中可擴展且安全的 Web 應用程式。您不需要學習新技術、決定要使用的運算服務，或知道如何佈建和設定 AWS 資源。

使用 App Runner，您可以在建立服務或更新服務的組態時，參考機密和組態作為服務中的環境變數。如需詳細資訊，請參閱《AWS App Runner 開發人員指南》**中的[參考環境變數](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html)和[管理環境變數](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable-manage.html)。

# How AWS App2Container 使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_App2Container"></a>

AWS App2Container 是一種命令列工具，可協助您提升和轉移在內部部署資料中心或虛擬機器上執行的應用程式，使其在由 Amazon ECS、Amazon EKS 或 管理的容器中執行 AWS App Runner。

App2Container 使用機密管理員來管理用於將工作者機器連線到應用程式伺服器的憑證，以便執行遠端命令。如需詳細資訊，請參閱《[AWS App2Container 使用者指南》中的管理 App2Container 的秘密](https://docs.aws.amazon.com/app2container/latest/UserGuide/manage-secrets.html)。 *AWS App2Container *

# AWS AppConfig 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APPC"></a>

AWS AppConfig 是 的功能 AWS Systems Manager ，可讓您用來建立、管理和快速部署應用程式組態。組態可以包含憑證資料或其他存放在 Secrets Manager 中的敏感資訊。建立自由格式組態設定檔時，您可以選擇 Secrets Manager 作為組態資料的來源。如需詳細資訊，請參閱《AWS AppConfig 使用者指南》**中的 [Creating a configuration and a configuration profile](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-and-profile.html#appconfig-creating-configuration-and-profile-free-form-configurations) (建立組態和組態設定檔)。如需有關 AWS AppConfig 如何處理已開啟自動輪換的秘密的資訊，請參閱*AWS AppConfig 《 使用者指南*》中的 [Secrets Manager 金鑰輪換](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html#appconfig-security-secrets-manager-key-rotation)。

# Amazon AppFlow 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_appflow"></a>

Amazon AppFlow 是一種全受管整合服務，可讓您在軟體即服務 (SaaS) 應用程式之間安全地交換資料，例如 Salesforce 和 AWS 服務，例如 Amazon Simple Storage Service (Amazon S3) 和 Amazon Redshift。

在 Amazon AppFlow 中，當您將 SaaS 應用程式設定為來源或目的地時，您將建立連線。這包括連線至 SaaS 應用程式所需的資訊，如身分驗證權杖、使用者名稱和密碼。Amazon AppFlow 會將您的連線資料存放在字首為 的 Secrets Manager [受管秘密](service-linked-secrets.md)中`appflow`。存放秘密的成本包含在 Amazon AppFlow 的費用中。如需詳細資訊，請參閱《Amazon AppFlow 使用者指南》**中的 [Amazon AppFlow 中的資料保護](https://docs.aws.amazon.com/appflow/latest/userguide/data-protection.html#encryption-rest)。

# AWS AppSync 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_APSYlong"></a>

AWS AppSync 為應用程式開發人員提供強大且可擴展的 GraphQL 界面，以結合來自多個來源的資料，包括 Amazon DynamoDB AWS Lambda和 HTTP APIs。

AWS AppSync 使用 Secrets Manager 秘密中的登入資料來連線至 Amazon RDS 和 Aurora。如需詳細資訊，請參閱《AWS AppSync 開發人員指南》**中的[教學課程：Aurora Serverless](https://docs.aws.amazon.com/appsync/latest/devguide/tutorial-rds-resolvers.html)。

# Amazon Athena 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_ATElong"></a>

Amazon Athena 是一種互動式查詢服務，可在 Amazon Simple Storage Service (Amazon S3) 中使用標準 SQL 輕鬆地直接分析資料。

Amazon Athena 資料來源連線器可以使用 Athena 聯合查詢功能和機密管理員機密來查詢資料。如需詳細資訊，請參閱《Amazon Athena 使用者指南》**中的[使用 Amazon Athena 聯合查詢](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html)。

# Amazon Aurora 如何使用 AWS Secrets Manager
<a name="integrating-AUR"></a>

Amazon Aurora 為全受管關聯式資料庫引擎，可與 MySQL 和 PostgreSQL 相容。

若要管理 Aurora 的主要使用者登入資料，Aurora 可以為您建立[受管秘密](service-linked-secrets.md)。您需要為該秘密付費。Aurora [也會管理這些登入資料的輪換](rotate-secrets_managed.md)。如需詳細資訊，請參閱《Amazon Aurora 使用者指南》**中的[使用 Amazon Aurora 和 AWS Secrets Manager進行密碼管理](https://docs.aws.amazon.com//AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html)。

如需其他 Aurora 登入資料，請參閱[建立 AWS Secrets Manager 秘密](create_secret.md)。

當您呼叫 Amazon RDS 資料 API 時，您可以在機密管理員中使用機密來傳遞資料庫的憑證。如需詳細資訊，請參閱《Amazon Aurora 使用者指南》中的[使用適用於 Aurora Serverless 的資料 API](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html)。

當您使用 Amazon RDS 查詢編輯器連線到資料庫時，可將資料庫的憑證存放在 Secrets Manager 中。如需詳細資訊，請參閱《Amazon RDS 使用者指南》中的[使用查詢編輯器](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html)。

# AWS CodeBuild 如何使用 AWS Secrets Manager
<a name="integrating-codebuild"></a>

AWS CodeBuild 是雲端中全受管的建置服務。CodeBuild 可編譯原始碼、執行單元測試，並產生可立即部署的成品。

您可以使用機密管理員來存放私密登錄登入資料。如需詳細資訊，請參閱《AWS CodeBuild 使用者指南》**中的[使用 AWS Secrets Manager 進行私有登錄的範例 (適用於 CodeBuild)](https://docs.aws.amazon.com/codebuild/latest/userguide/sample-private-registry.html)。

# Amazon Data Firehose 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKF"></a>

您可以使用 Amazon Data Firehose 將即時串流資料交付至各種串流目的地。當目的地需要登入資料或金鑰時，Firehose 會在執行時間從 Secrets Manager 擷取秘密，以連線至目的地。如需詳細資訊，請參閱《[Amazon Data Firehose 開發人員指南 AWS Secrets Manager 》中的在 Amazon Data Firehose ](https://docs.aws.amazon.com/firehose/latest/dev/using-secrets-manager.html)中使用 驗證 。 **

# AWS DataSync 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datasync"></a>

AWS DataSync 是一種線上資料傳輸服務，可簡化、自動化和加速儲存系統與服務之間的資料移動。

DataSync 支援的某些儲存系統需要登入資料才能讀取和寫入資料。DataSync 使用 Secrets Manager 來存放或存取儲存憑證。您可以設定 DataSync 代表您建立秘密，也可以提供自訂秘密。服務管理的秘密開頭為字首 `aws-datasync`。您只需針對使用在 DataSync 外部建立的秘密付費。請參閱*AWS DataSync 《 使用者指南*》中的[提供儲存位置的登入](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html)資料。

# Amazon DataZone 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_datazone"></a>

Amazon DataZone 是一種資料管理服務，可讓您建立目錄、探索、管理、共享及分析資料。您可以從使用 AWS Glue 編目程式 任務爬取的 Amazon Redshift 叢集的資料表和檢視使用資料資產。如要連線至 Amazon Redshift，您必須以 Secrets Manager 秘密的形式提供 Amazon DataZone 憑證。如需詳細資訊，請參閱《[Amazon DataZone 使用者指南》中的使用新 AWS Glue 連線建立 Amazon Redshift 資料庫的資料來源](https://docs.aws.amazon.com/datazone/latest/userguide/create-redshift-data-source-new-glue-connection-username.html)。 * DataZone *

# AWS Direct Connect 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_directconnect"></a>

Direct Connect 會透過標準乙太網路光纖纜線將您的內部網路連結至 Direct Connect 位置。使用此連線，您可以直接建立到公有的虛擬介面 AWS 服務。

Direct Connect 會將連線關聯金鑰名稱和連線關聯金鑰對 (CKN/CAK 對） 存放在字首為 的[受管秘密](service-linked-secrets.md)中`directconnect`。秘密的成本會包含在 的費用中 Direct Connect。若要更新秘密，您必須使用 Direct Connect 而非 Secrets Manager。如需詳細資訊，請參閱《Direct Connect 使用者指南》中的[將 MACsec CKN/CAK 與 LAG 產生關聯](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-key-lag.html)。

# AWS Directory Service 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Dir"></a>

Directory Service 提供多種方式可將 Microsoft Active Directory (AD) 與其他 AWS 服務搭配使用。您可以使用憑證的機密，將 Amazon EC2 執行個體加入目錄。如需詳細資訊，在《Direct Connect 使用者指南》**中，請參閱：
+ [將 Linux EC2 執行個體無縫加入 AWS Managed Microsoft AD 目錄](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html)
+ [將 Linux EC2 執行個體無縫加入您的 AD Connector 目錄](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_seamlessly_join_linux_instance.html)
+ [將 Linux EC2 執行個體無縫加入您的 Simple AD 目錄](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_seamlessly_join_linux_instance.html)

# Amazon DocumentDB （與 MongoDB 相容） 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_DocDBlong"></a>

Amazon DocumentDB （與 MongoDB 相容） 是支援 MongoDB 工作負載的全受管文件資料庫服務。Amazon DocumentDB 與 Secrets Manager 整合，以管理叢集的主要使用者密碼，增強安全性並簡化憑證管理。

Amazon DocumentDB 會產生密碼、將它存放在 Secrets Manager 中，並管理秘密設定。根據預設，Amazon DocumentDB 每七天輪換一次秘密，但您可以視需要修改輪換排程。當您建立或修改 Amazon DocumentDB 叢集時，您可以指定它應該在 Secrets Manager 中管理主要使用者密碼。如需詳細資訊，請參閱《[Amazon DocumentDB 開發人員指南》中的使用 Amazon DocumentDB 和 Secrets Manager 進行密碼管理](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-secrets-manager.html)。 *Amazon DocumentDB *

# AWS Elastic Beanstalk 如何使用 AWS Secrets Manager
<a name="integrating_AEB"></a>

使用 AWS Elastic Beanstalk，您可以快速部署和管理 AWS 雲端中的應用程式，而無需了解執行這些應用程式的基礎設施。Elastic Beanstalk 能夠建置 Dockerfile 所描述的映像或提取遠端 Docker 映像檔，藉此啟動 Docker 環境。為使用託管私有儲存庫的線上登錄來驗證身分，Elastic Beanstalk 會使用 Secrets Manager 秘密。如需詳細資訊，請參閱《*AWS Elastic Beanstalk 開發人員指南*》中的[Docker 組態](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/single-container-docker-configuration.html)。

# Amazon Elastic Container Registry 如何使用 AWS Secrets Manager
<a name="integrating_ECR"></a>

Amazon Elastic Container Registry (Amazon ECR) 是一種 AWS 受管容器映像登錄服務，安全、可擴展且可靠。您可以使用 Docker CLI 或您偏好的用戶端來向您的儲存庫推送和提取映像。針對每個包含要在 Amazon ECR 私有登錄檔中快取的映像的上游登錄檔，您必須建立一個提取快取規則。針對需要身分驗證的上游登錄檔，您必須將憑證儲存在 Secrets Manager 秘密中。您可以在 Amazon ECR 或 Secrets Manager 主控台中建立 Secrets Manager 秘密。如需詳細資訊，請參閱《*Amazon ECR 使用者指南*》中的[建立提取快取規則](https://docs.aws.amazon.com/AmazonECR/latest/userguide/pull-through-cache-creating-rule.html)。

# Amazon Elastic Container Service
<a name="integrating_how-services-use-secrets_ecs-sc"></a>

Amazon Elastic Container Service (Amazon ECS) 為全受管容器協同運作服務，可讓您輕鬆部署、管理和擴展容器化應用程式。您可以參考 Secrets Manager 秘密，將敏感資料插入容器中。如需詳細資訊，請參閱*《Amazon Elastic Container Service 開發人員指南》*中的下列頁面：
+ [教學課程：使用 Secrets Manager 秘密指定敏感資料](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data-tutorial.html)
+ [透過應用程式以程式設計方式擷取秘密](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-app-secrets-manager.html)
+ [透過環境變數擷取秘密](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-envvar-secrets-manager.html)
+ [擷取記錄組態的秘密](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-logconfig.html)

Amazon ECS 支援 FSx for Windows File Server 容器磁碟區。Amazon ECS 使用儲存在 Secrets Manager 秘密中的憑證，用於網域加入 Active Directory 並連接 FSx for Windows File Server 檔案系統。如需詳細資訊，請參閱*《Amazon Elastic Container Service 開發人員指南》*中的[教學課程：將 FSx for Windows File Server 檔案系統搭配 Amazon ECS 使用](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/tutorial-wfsx-volumes.html)，以及 [FSx for Windows File Server 磁碟區](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/wfsx-volumes.html)。

您可以在需要身分驗證的私有登錄檔中參考容器映像 AWS ，方法是使用 Secrets Manager 秘密搭配登錄檔登入資料。如需詳細資訊，請參閱*《Amazon Elastic Container Service 開發人員指南》*中的[任務的私有登錄檔身分驗證](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth.html)。

當您使用 Amazon ECS Service Connect 時，Amazon ECS 會使用 Secrets Manager [受管秘密](service-linked-secrets.md)來存放 AWS 私有憑證授權單位 TLS 憑證。存放秘密的成本會包含在 Amazon ECS 的費用中。若要更新秘密，您必須使用 Amazon ECS 而非 Secrets Manager。如需詳細資訊，請參閱《*Amazon Elastic Container Service 開發人員指南*》中的 [TLS with Service Connect](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-connect-tls.html)。

# Amazon ElastiCache 如何使用 AWS Secrets Manager
<a name="integrating_ELC"></a>

在 ElastiCache 中，您可以使用稱為角色型存取控制 (RBAC) 的功能保護叢集安全。您可以將這些憑證儲存在 Secrets Manager 中。Secrets Manager 為此類型的機密提供了[輪換範本](reference_available-rotation-templates.md#template-ELC)。如需詳細資訊，請參閱《Amazon ElastiCache 使用者指南》**中的[自動輪換使用者的密碼](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/User-Secrets-Manager.html)。

# AWS Elemental Live 如何使用 AWS Secrets Manager
<a name="integrating_ELVlong"></a>

AWS Elemental Live 是一種即時影片服務，可讓您建立廣播和串流交付的即時輸出。

AWS Elemental Live 使用秘密 ARN 從 Secrets Manager 取得包含加密金鑰的秘密。Elemental Live 會使用加密金鑰加密/解密視訊。如需詳細資訊，請參閱 *Elemental Live 使用者指南*中的[從 交付 AWS Elemental Live 到 MediaConnect 在執行時間的運作方式](https://docs.aws.amazon.com/elemental-live/latest/ug/setting-up-live-as-contribution-encoder-for-mediaconnect-how-it-works-at-runtime.html)。

# AWS Elemental MediaConnect 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMXlong"></a>

AWS Elemental MediaConnect 是一項服務，可讓廣播者和其他高級影片供應商輕鬆地將即時影片可靠地擷取到 ， AWS 雲端 並將其分發到 內部或外部的多個目的地 AWS 雲端。

您可以使用靜態金鑰加密來保護來源、輸出和權利，並將加密金鑰存放在 AWS Secrets Manager。如需詳細資訊，請參閱*AWS Elemental MediaConnect 《 使用者指南*》中的 [中的靜態金鑰加密 AWS Elemental MediaConnect](https://docs.aws.amazon.com/mediaconnect/latest/ug/encryption-static-key.html)。

# AWS Elemental MediaConvert 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMClong"></a>

AWS Elemental MediaConvert 是一種以檔案為基礎的影片處理服務，可為具有任何大小媒體庫的內容擁有者和經銷商提供可擴展的影片處理。若要使用 MediaConvert 對 Kantar 浮水印進行編碼，請使用機密管理員來存放您的 Kantar 憑證。如需詳細資訊，請參閱*AWS Elemental MediaConvert 《 使用者指南*》中的[在 AWS Elemental MediaConvert 輸出中使用 Kantar 進行音訊浮水印](https://docs.aws.amazon.com/mediaconvert/latest/ug/kantar-watermarking.html)。

# AWS Elemental MediaLive 如何使用 AWS Secrets Manager
<a name="integrating_EML"></a>

AWS Elemental MediaLive 是一種即時影片服務，可讓您建立廣播和串流交付的即時輸出。如果您的組織使用具有 AWS Elemental MediaLive 或 AWS Elemental Link 的裝置 AWS Elemental MediaConnect，您必須部署裝置並設定裝置。如需詳細資訊，請參閱 [ MediaLive 使用者指南中的將 MediaLive 設定為信任的實體](https://docs.aws.amazon.com/medialive/latest/ug/device-iam-for-medialive.html)。 *MediaLive *

# AWS Elemental MediaPackage 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_EMPlong"></a>

AWS Elemental MediaPackage 是在 just-in-time影片封裝和起始服務 AWS 雲端。有了 MediaPackage，您可以將高度安全、可擴展且可靠的影片串流傳送到各種播放裝置和內容交付網路 (CDN)。如需詳細資訊，請參閱*AWS Elemental MediaPackage 《 使用者指南*》中的適用於 [CDN 授權的 Secrets Manager 存取](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up-create-trust-rel-policy-cdn.html)。

# AWS Elemental MediaTailor 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MediaTailor"></a>

AWS Elemental MediaTailor 是一種可擴展的廣告插入和頻道組合服務，可在 中執行 AWS 雲端。

MediaTailor 支援對您的來源位置進行機密管理員存取權杖身分驗證。透過機密管理員存取權杖身分驗證，MediaTailor 會使用機密管理員機密來對您原始伺服器的請求進行身分驗證。如需詳細資訊，請參閱*AWS Elemental MediaTailor 《 使用者指南*》中的[設定 AWS Secrets Manager 存取權杖身分驗證](https://docs.aws.amazon.com/mediatailor/latest/ug/channel-assembly-access-configuration-access-configuring.html)。

# Amazon EMR 如何使用 Secrets Manager
<a name="integrating-emr"></a>

Amazon EMR 是一種平台，可簡化 Apache Hadoop 和 Apache Spark 等大數據架構的執行， AWS 以處理和分析大量資料。使用這些架構和相關的開放原始碼專案 (例如 Apache Hive 和 Apache Pig) 時，您可以處理資料以便用於分析和商業情資工作負載。您也可以使用 Amazon EMR 轉換大量資料，並將其移入和移出其他 AWS 資料存放區和資料庫，例如 Amazon S3 和 Amazon DynamoDB。

## 在 Amazon EC2 執行的 Amazon EMR 如何使用 Secrets Manager
<a name="integrating-emr-ec2"></a>

您在 Amazon EMR 中建立叢集時，可以利用 Secrets Manager 中的秘密，將應用程式組態資料提供給叢集。如需詳細資訊，請參閱《*Amazon EMR 管理指南*》中的[將敏感組態資料存放在 Secrets Manager](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/storing-sensitive-data.html)。

此外，當您建立 EMR Notebook 時，可以使用 Secrets Manager 來存放私有 Git 型登錄憑證。如需詳細資訊，請參閱《Amazon EMR 管理指南》**中的[將 Git 型儲存庫新增至 Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-git-repo-add.html)。

## EMR Serverless 如何使用 Secrets Manager
<a name="integrating-emr-serverless"></a>

EMR Serverless 提供無伺服器執行期環境，可簡化分析應用程式的作業，因此您不必設定、最佳化、保護或操作叢集。

您可以在 中存放資料， AWS Secrets Manager 然後在 EMR Serverless 組態中使用秘密 ID。如此一來，您就不會以純文字格式傳遞敏感的組態資料並將其暴露給外部 API。

如需詳細資訊，請參閱《*Amazon EMR Serverless 使用指南*》中的[透過 EMR Serverless 使用 Secrets Manager 進行資料保護](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/secrets-manager.html)。

# Amazon EventBridge 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_events"></a>

Amazon EventBridge 是無伺服器事件匯流排服務，可讓您用於將應用程式與來自各種來源的資料互相連線。

當您建立 Amazon EventBridge API 目的地時，EventBridge 會將其連線存放在字首為 的 Secrets Manager [受管秘密](service-linked-secrets.md)中`events`。存放秘密的成本包含在使用 API 目的地的費用中。若要更新秘密，必須使用 EventBridge 而不是 Secrets Manager。如需詳細資訊，請參閱《Amazon EventBridge 使用者指南》中的 [API 目的地](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-api-destinations.html)。

# Amazon FSx 如何使用 AWS Secrets Manager 秘密
<a name="integrating_FSx"></a>

Amazon FSx for Windows File Server 提供全受管 Microsoft Windows 檔案伺服器，這些伺服器由完全原生的 Windows 檔案系統支援。當您建立或管理檔案共享時，您可以從 AWS Secrets Manager 秘密傳遞登入資料。如需詳細資訊，請參閱《Amazon FSx for Windows File Server 使用者指南》**中的[檔案共享](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html)和[將檔案共享組態遷移至 Amazon FSx](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/migrate-file-share-config-to-fsx.html)。

# AWS Glue DataBrew 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_databrew"></a>

AWS Glue DataBrew 是一種視覺化資料準備工具，您可以用來清理和標準化資料，而無需撰寫任何程式碼。在 DataBrew 中，一組資料轉換步驟稱為配方。 AWS Glue DataBrew 提供 [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_DECRYPT.html)、 [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_ENCRYPT.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.DETERMINISTIC_ENCRYPT.html)和 [https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html](https://docs.aws.amazon.com/databrew/latest/dg/recipe-actions.CRYPTOGRAPHIC_HASH.html)配方步驟，以對資料集中的個人身分識別資訊 (PII) 執行轉換，該資料集使用存放在 Secrets Manager 秘密中的加密金鑰。如果您使用 DataBrew *預設秘密*來存放加密金鑰，DataBrew 會建立字首為 的[受管秘密](service-linked-secrets.md)`databrew`。存放秘密的成本包含在使用 DataBrew 的費用中。如果您建立新秘密來儲存加密金鑰，DatabreW 會建立一個字首為 `AwsGlueDataBrew` 的秘密。您需要為該秘密付費。

# AWS Glue Studio 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_glue"></a>

AWS Glue Studio 是一種圖形界面，可讓您輕鬆地在其中建立、執行和監控擷取、轉換和載入 (ETL) 任務 AWS Glue。您可以在其中設定 Elasticsearch Spark Connector，以使用 Amazon OpenSearch Service 做為擷取、轉換和載入 (ETL) 任務的資料存放區 AWS Glue Studio。若要連線到 OpenSearch 叢集，您可以在機密管理員中使用機密。如需詳細資訊，請參閱《AWS Glue 開發人員指南》**中的[教學課程：使用 AWS Glue Elasticsearch Connector](https://docs.aws.amazon.com/glue/latest/ug/tutorial-elastisearch-connector.html)。

# AWS IoT SiteWise 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_iotsitewise"></a>

AWS IoT SiteWise 是一項受管服務，可讓您大規模收集、建模、分析和視覺化工業設備的資料。您可以使用 AWS IoT SiteWise 主控台來建立閘道。然後新增連線到閘道的資料來源、本機伺服器或工業設備。如果來源需要身分驗證，請使用機密進行身分驗證。如需詳細資訊，請參閱《AWS IoT SiteWise 使用者指南》**中的[設定資料來源身分驗證](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/configure-source-authentication-ggv2.html)。

# Amazon Kendra 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_KEN"></a>

Amazon Kendra 是一項高度精確且智慧的搜尋服務，讓您的使用者能夠使用自然語言處理和進階搜尋演算法來搜尋非結構化和結構化的資料。

您可以透過指定包含資料庫憑證的機密來編制資料庫中存放的文件的索引。如需詳細資訊，請參閱《Amazon Kendra 使用者指南》中的[使用資料庫資料來源](https://docs.aws.amazon.com/kendra/latest/dg/data-source-database.html)。

# Amazon Kinesis Video Streams 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AKVS"></a>

您可以使用 Amazon Kinesis Video Streams 連線至客戶據點的 IP 攝影機、在本機錄製及存放攝影機拍攝的影片，以及將影片串流到雲端以便長期儲存、播放及分析處理。若要從 IP 攝影機錄製及上傳媒體，您必須將 Kinesis Video Streams Edge Agent 部署至 AWS IoT Greengrass。存取串流至攝影機的媒體檔案所需的認證，會儲存於 Secret Manager 秘密中。如需詳細資訊，請參閱《*Amazon Kinesis Video Streams 開發人員指南*》中的[將 Amazon Kinesis Video Streams Edge Agent 部署至 AWS IoT Greengrass](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/gs-edge-gg.html)。

# AWS Launch Wizard 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_Launch"></a>

AWS Launch Wizard for Active Directory 是一項服務，可套用 AWS 雲端 應用程式最佳實務，引導您設定新的 Active Directory 基礎設施，或將網域控制站新增至 AWS 雲端 或內部部署中的現有基礎設施。

AWS Launch Wizard 需要將網域管理員登入資料新增至 Secrets Manager，才能將您的網域控制站加入 Active Directory。如需詳細資訊，請參閱《AWS Launch Wizard 使用者指南》**中的[設定 AWS Launch Wizard for Active Directory](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-ad-setting-up.html)。

# Amazon Lookout for Metrics 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_LFMlong"></a>

Amazon Lookout for Metrics 是一項服務，可尋找資料中的異常、判斷其根本原因，並可讓您快速採取動作。您可以使用 Amazon Redshift 或 Amazon RDS 作為 Lookout for Metrics 偵測器的資料來源。若要設定資料來源，請使用包含資料庫密碼的機密。如需詳細資訊，請參閱《Amazon Lookout for Metrics 開發人員指南》**中的[使用 Amazon RDS 搭配 Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-rds.html) 和[使用 Amazon Redshift 搭配 Lookout for Metrics](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/services-redshift.html)。

# Amazon Managed Grafana 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_GRAlong"></a>

Amazon Managed Grafana 是一項完全受管的、安全的資料視覺化服務，可供您立即查詢、關聯及視覺化多個來源的運作指標、日誌和追蹤。當您使用 Amazon Redshift 做為資料來源時，您可以使用 AWS Secrets Manager 秘密提供 Amazon Redshift 登入資料。如需詳細資訊，請參閱《Amazon Managed Grafana 使用者指南》**中的[設定 Amazon Redshift](https://docs.aws.amazon.com/grafana/latest/userguide/Redshift-config.html)。

# AWS Managed Services 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_AMSlong"></a>

AWS Managed Services 是一種企業服務，可提供基礎設施 AWS 的持續管理。AMS 自助式佈建 (SSP) 模式提供 AMS 受管帳戶中原生 AWS 服務 和 API 功能的完整存取權。如需如何在 AMS 中要求存取 Secrets Manager 的相關資訊，請參閱*《AMS 進階使用者指南》*中的 [AWS Secrets Manager (AMS 自助式佈建)](https://docs.aws.amazon.com/managedservices/latest/userguide/secrets-manager.html)。

# Amazon Managed Streaming for Apache Kafka 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_MSKlong"></a>

Amazon Managed Streaming for Apache Kafka (Amazon MSK) 是一項全受管服務，可讓您建置和執行使用 Apache Kafka 處理串流資料的應用程式。您可以使用利用 AWS Secrets Manager所存放和保護的使用者名稱和密碼來控制 Amazon MSK 羣集的存取權。如需詳細資訊，請參閱 *Amazon Managed Streaming for Apache Kafka 開發人員指南*中的 [AWS Secrets Manager的使用者名稱和密碼身分驗證](https://docs.aws.amazon.com/msk/latest/developerguide/msk-password.html)。

# Amazon Managed Workflows for Apache Airflow 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_mwaa"></a>

Amazon Managed Workflows for Apache Airflow 是 [Apache Airflow](https://airflow.apache.org/) 的受管協同運作服務，可讓您更輕鬆地大規模在雲端中設定和操作end-to-end資料管道。

您可以使用機密管理員機密來設定 Apache Airflow 連線。如需詳細資訊，請參閱《Amazon Managed Workflows [for Apache Airflow 使用者指南》中的使用 Secrets Manager 秘密在](https://docs.aws.amazon.com/mwaa/latest/userguide/connections-secrets-manager.html) [中 AWS Secrets Manager 為 Apache Airflow 變數使用私密金鑰](https://docs.aws.amazon.com/mwaa/latest/userguide/samples-secrets-manager-var.html)設定 Apache Airflow 連線。 **

# AWS Marketplace
<a name="integrating_how-services-use-secrets_marketplace-deployment"></a>

當您使用 AWS Marketplace Quick Launch 時， 會將您的軟體與授權金鑰一起 AWS Marketplace 分發。 會將授權金鑰 AWS Marketplace 存放在您的帳戶中，做為 Secrets Manager [受管秘密](service-linked-secrets.md)。儲存秘密的成本會包含在 的費用中 AWS Marketplace。若要更新秘密，您必須使用 AWS Marketplace 而非 Secrets Manager。如需詳細資訊，請參閱*AWS Marketplace 《賣方指南》*中的使用進行[快速組態設定](https://docs.aws.amazon.com/marketplace/latest/userguide/saas-product-settings.html#saas-quick-launch)。

# AWS Migration Hub 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_migration-hub"></a>

AWS Migration Hub 提供單一位置來追蹤跨多個 AWS 工具和合作夥伴解決方案的遷移任務。

AWS Migration Hub Orchestrator 可簡化和自動化伺服器和企業應用程式的遷移 AWS。Migration Hub Orchestrator 使用機密作為與來源伺服器的連線資訊。如需詳細資訊，在《AWS Migration Hub Orchestrator 使用者指南》**中，請參閱：
+ [將 SAP NetWeaver 應用程式遷移至 AWS](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/migrate-sap.html)
+ [在 Amazon EC2 上重新託管應用程式](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/rehost-on-ec2.html)

Migration Hub 策略建議為您的應用程式的可行轉換路徑提供了遷移和現代化策略建議。策略建議可以使用連線資訊的機密來分析 SQL Server 資料庫。如需詳細資訊，請參閱[策略建議資料庫分析](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/database-analysis.html)。

# AWS Panorama 如何使用 Secrets Manager
<a name="integrating_how-services-use-secrets_PAN"></a>

AWS Panorama 是一種將電腦視覺帶入現場部署攝影機網路的服務。您可以使用 AWS Panorama 註冊設備、更新其軟體，以及將應用程式部署到其中。您將視訊串流註冊為應用程式的資料來源時，如果串流受密碼保護，則 AWS Panorama 會將其認證儲存在 Secrets Manager 秘密中。如需詳細資訊，請參閱*《AWS Panorama 開發人員指南》*中的[管理 AWS Panorama中的攝影機串流](https://docs.aws.amazon.com/panorama/latest/dev/appliance-cameras.html)。

# AWS Parallel Computing Service 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_pcs"></a>

AWS Parallel Computing Service (AWS PCS) 是一種受管服務，可讓您更輕鬆地執行和擴展高效能運算 (HPC) 和分散式機器學習工作負載 AWS。

若要連線至叢集任務排程器， AWS PCS 會使用 字首建立[受管秘密](service-linked-secrets.md)`pcs`，以存放排程器金鑰。存放秘密的成本包含在 AWS PCS 的費用中。 AWS PCS 會在您刪除 AWS PCS 叢集時自動刪除秘密。如需詳細資訊，請參閱 [PCS 使用者指南中的在 AWS PCS 中使用叢集秘密](https://docs.aws.amazon.com/pcs/latest/userguide/working-with_clusters_secrets.html)。 *AWS *

**重要**  
請勿修改或刪除 AWS PCS 叢集秘密。

# AWS ParallelCluster 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_parallelcluster"></a>

AWS ParallelCluster 是一種開放原始碼叢集管理工具，可用來在 中部署和管理高效能運算 (HPC) 叢集 AWS 雲端。您可以建立多個使用者環境，其中包含與 AWS Managed Microsoft AD AWS ParallelCluster (Active Directory) 整合的 。 AWS ParallelCluster 使用 Secrets Manager 秘密來驗證 Active Directory 的登入。如需詳細資訊，請參閱《*AWS ParallelCluster 使用者指南*》中的[整合 Active Directory](https://docs.aws.amazon.com/parallelcluster/latest/ug/tutorials_05_multi-user-ad.html)。

# Amazon Q 如何使用 Secrets Manager
<a name="integrating-amazonq"></a>

若要驗證 Amazon Q 以存取您的資料來源，您可以使用 Secrets Manager 秘密將資料來源存取憑證提供給 Amazon Q。若使用主控台，可選擇建立新的機密，或使用現有的機密。如需詳細資訊，請參閱《*Amazon Q 開發人員指南*》中的[概念 – 身分驗證](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connector-concepts.html#connector-authentication)。

# Amazon OpenSearch 如何使用 Ingestion Secrets Manager
<a name="integrating-opensearch"></a>

Amazon OpenSearch Ingestion 是全受管的無伺服器資料收集器，可將即時日誌、指標和追蹤資料串流至 Amazon OpenSearch Service 網域和 OpenSearch Serverless集合。您可以使用 OpenSearch Ingestion管道搭配 Secrets Manager 來安全地管理您的登入資料。如需詳細資訊，請參閱：
+ [搭配 使用 OpenSearch Ingestion管道 Atlassian Services](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-atlassian.html)
+ [搭配 Amazon DocumentDB 使用 OpenSearch Ingestion管道](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-docdb.html)
+ [搭配 使用 OpenSearch Ingestion管道 Confluent Cloud Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-confluent-kafka.html)
+ [搭配 使用 OpenSearch Ingestion管道 Kafka](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-kafka.html)
+ [使用 OpenSearch 從自我管理Amazon的 OpenSearch 叢集遷移資料 Ingestion](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/configure-client-self-managed-opensearch.html)

# AWS OpsWorks for Chef Automate 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_opsworks-cm"></a>

OpsWorks 是一種組態管理服務，可協助您使用 OpsWorks for Puppet Enterprise 或 在雲端企業中設定和操作應用程式 AWS OpsWorks for Chef Automate。

當您在 中建立新伺服器時 AWS OpsWorks CM，OpsWorks CM 會將伺服器的資訊存放在字首為 的 Secrets Manager [受管秘密](service-linked-secrets.md)中`opsworks-cm`。秘密的成本包含在 OpsWorks的費用中。如需詳細資訊，請參閱《OpsWorks 使用者指南》中的[與 AWS Secrets Manager整合](https://docs.aws.amazon.com/opsworks/latest/userguide/data-protection.html#data-protection-secrets-manager)。

# Amazon Quick 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_QS"></a>

Amazon Quick 是一種雲端規模的商業智慧 (BI) 服務，可用於分析、資料視覺化和報告。您可以在 Quick 中使用各種資料來源。如果您在 Secrets Manager 秘密中存放資料庫登入資料，Quick 可以使用這些秘密來連線至資料庫。如需詳細資訊，請參閱《[Amazon Quick 使用者指南》中的使用 AWS Secrets Manager 秘密取代 Amazon Quick 中的資料庫登入](https://docs.aws.amazon.com/quicksight/latest/user/secrets-manager-integration.html)資料。 **

# Amazon RDS 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RDS"></a>

Amazon Relational Database Service (Amazon RDS) 是一項 Web 服務，可以讓 AWS 雲端中關聯式資料庫的設定、操作和擴展更加簡單。

若要管理 Amazon Relational Database Service (Amazon RDS) 的主要使用者憑證，包括 Aurora，Amazon RDS 可以為您建立[受管秘密](service-linked-secrets.md)。您需要為該秘密付費。Amazon RDS 也會[管理這些憑證的輪換](rotate-secrets_managed.md)。如需詳細資訊，請參閱《Amazon RDS 使用者指南》**中的[使用 Amazon RDS 和 AWS Secrets Manager進行密碼管理](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-secrets-manager.html)。

若為其他 Amazon RDS 憑證，請參閱 [建立 AWS Secrets Manager 秘密](create_secret.md)。

當您使用 Amazon RDS 查詢編輯器連線到資料庫時，可將資料庫的憑證存放在 Secrets Manager 中。如需詳細資訊，請參閱《Amazon RDS 使用者指南》中的[使用查詢編輯器](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/query-editor.html)。

# Amazon Redshift 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_RS"></a>

Amazon Redshift 是一種在雲端中完全受管的 PB 級資料倉儲服務。

若要管理 Amazon Redshift 的管理員登入資料，Amazon Redshift 可以為您建立[受管秘密](service-linked-secrets.md)。您需要為該秘密付費。Amazon Redshift [也會管理這些登入資料的輪換](rotate-secrets_managed.md)。如需詳細資訊，請參閱《*Amazon Redshift 管理指南*》中的[使用 AWS Secrets Manager管理 Amazon Redshift 管理員密碼](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-secrets-manager-integration.html)。

如需其他 Amazon Redshift 憑證的資訊，請參閱 [建立 AWS Secrets Manager 秘密](create_secret.md)。

當您呼叫 Amazon Redshift 資料 API 時，您可以在機密管理員中使用機密來傳遞叢集的憑證。如需詳細資訊，請參閱[使用 Amazon Redshift 資料 API](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html)。

當您使用 Amazon Redshift 查詢編輯器連線到資料庫時，Amazon Redshift 會將您的憑證存放在 Secrets Manager 秘密中，字首為 `redshiftqueryeditor`。您需要為該秘密付費。如需詳細資訊，請參閱《*Amazon Redshift 管理指南*》中的[使用查詢編輯器來查詢資料庫](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor.html)。

如需查詢編輯器第 2 版，請參閱 [Amazon Redshift 查詢編輯器第 2 版](integrating_how-services-use-secrets_sqlworkbench.md)。

# Amazon Redshift 查詢編輯器第 2 版
<a name="integrating_how-services-use-secrets_sqlworkbench"></a>

Amazon Redshift 查詢編輯器第 2 版是一種網頁式 SQL 用戶端應用程式，可用來在 Amazon Redshift 資料倉儲上編寫和執行查詢。當您使用 Amazon Redshift 查詢編輯器 v2 連線到資料庫時，Amazon Redshift 可以將登入資料存放在字首為 的 Secrets Manager [受管秘密](service-linked-secrets.md)中`sqlworkbench`。存放秘密的成本包含在使用 Amazon Redshift 的費用中。若要更新秘密，必須使用 Amazon Redshift 而不是 Secrets Manager。如需詳細資訊，請參閱《*Amazon Redshift 管理指南*》中的[使用查詢編輯器第 2 版](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2-using.html)。

如需先前的查詢編輯器，請參閱 [Amazon Redshift 如何使用 AWS Secrets Manager](integrating_how-services-use-secrets_RS.md)。

# Amazon SageMaker AI 如何使用 AWS Secrets Manager
<a name="integrating-sagemaker"></a>

SageMaker AI 是一種全受管的機器學習服務。透過 SageMaker AI，資料科學家和開發人員可以快速輕鬆地建置和訓練機器學習模型，然後將它們直接部署到生產就緒的託管環境中。它提供一個整合式 Jupyter 編寫筆記本執行個體，可以方便地存取資料來源以進行探索和分析，因此您不必管理伺服器。

您可建立 Git 儲存器與 Jupyter 筆記本執行個體的關聯性，以節約即使停止或刪除筆記本執行個體，仍保留在來源控制環境中的筆記本。您可以使用機密管理員來管理私有儲存庫憑證。如需詳細資訊，請參閱《[Amazon SageMaker AI 開發人員指南》中的將 Git 儲存庫與 Amazon SageMaker 筆記本執行個體建立關聯](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html)。 *Amazon SageMaker *

若要從 Databricks 匯入資料，Data Wrangler 會將您的 JDBC URL 存放在機密管理員中。如需詳細資訊，請參閱[從 Databricks (JDBC) 匯入資料](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-databricks)。

若要從 Snowflake 匯入資料，Data Wrangler 會將您的憑證存放在機密管理員機密中。如需詳細資訊，請參閱[從 Snowflake 匯入資料](https://docs.aws.amazon.com/sagemaker/latest/dg/data-wrangler-import.html#data-wrangler-snowflake)。

# AWS Schema Conversion Tool 如何使用 AWS Secrets Manager
<a name="integrating_AWSSCT"></a>

您可以使用 AWS Schema Conversion Tool (AWS SCT) 將現有的資料庫結構描述從一個資料庫引擎轉換為另一個資料庫引擎。您可以轉換關聯式 OLTP 結構描述，或資料倉儲結構描述。轉換後的結構描述適用於 Amazon Relational Database Service (Amazon RDS) MySQL、MariaDB、Oracle、SQL Server、PostgreSQL 資料庫、Amazon Aurora 資料庫叢集或 Amazon Redshift 叢集。轉換後的結構描述也可以與 Amazon Elastic Compute Cloud 執行個體上的資料庫搭配使用，或儲存為 S3 儲存貯體上的資料。

當您轉換資料庫結構描述時， AWS SCT 可以使用您存放的資料庫登入資料 AWS Secrets Manager。如需詳細資訊，請參閱*AWS Schema Conversion Tool 《 使用者指南*[AWS Secrets Manager 》中的在 AWS SCT 使用者介面](https://docs.aws.amazon.com/SchemaConversionTool/latest/userguide/CHAP_UserInterface.html#CHAP_UserInterface.SecretsManager)中使用 。

# InfluxDB 的 Amazon Timestream 使用方式 AWS Secrets Manager
<a name="integrationg_how-services-use-secrets_TIME"></a>

Timestream for InfluxDB 是一種受管時間序列資料庫引擎，可讓您使用開放原始碼 APIs，輕鬆地 AWS 在 上執行即時時間序列應用程式的 InfluxDB 資料庫。使用 Timestream for InfluxDB，您可以設定、操作和擴展時間序列工作負載，以單位數毫秒查詢回應時間回應查詢。

當您為 InfluxDB 資料庫建立 Timestream 時，Timestream 會自動建立秘密來存放管理員登入資料。如需詳細資訊，請參閱 [Timestream 開發人員指南中的 Timestream for InfluxDB 如何使用秘密](https://docs.aws.amazon.com/timestream/latest/developerguide/timestream-for-influx-security-db-secrets.html)。 **

# AWS Toolkit for JetBrains 如何使用 AWS Secrets Manager
<a name="integrating_how-services-use-secrets_JBIDE"></a>

 AWS Toolkit for JetBrains 是 JetBrains 整合開發環境 (IDEs) 的開放原始碼外掛程式。工具組可讓開發人員輕鬆開發、偵錯和部署使用 AWS的無伺服器應用程式。使用工具組連線到 Amazon Redshift 叢集時，您可以使用機密管理員機密進行身分驗證。如需詳細資訊，請參閱《AWS Toolkit for JetBrains 使用者指南》**中的[存取 Amazon Redshift 叢集](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/redshift-access-prerequisities.html)。

# AWS Transfer Family 如何使用 AWS Secrets Manager 秘密
<a name="integrating_FTPlong"></a>

AWS Transfer Family 是一種安全傳輸服務，可讓您將檔案傳入和傳出 AWS 儲存服務。

Transfer Family 現在支援使用適用性聲明 2 (AS2) 通訊協定的伺服器使用基本驗證。您可以建立新的 Secrets Manager 秘密，或為您的憑證選擇現有秘密。如需詳細資訊，請參閱*《AWS Transfer Family 使用者指南》*中的[適用於 AS2 連接器的身分驗證](https://docs.aws.amazon.com/transfer/latest/userguide/as2-connectors-details.html#as2-basic-auth)。

若要驗證 Transfer Family 使用者，您可以使用 AWS Secrets Manager 做為身分提供者。如需詳細資訊，請參閱*AWS Transfer Family 《 使用者指南*》中的[使用自訂身分提供者](https://docs.aws.amazon.com/transfer/latest/userguide/custom-identity-provider-users.html)和部落格文章[啟用密碼身分驗證以 AWS Transfer Family 使用 AWS Secrets Manager](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-family-using-aws-secrets-manager-updated/) 。

您可以搭配 Transfer Family 使用工作流程處理的檔案，使用 Pretty Good Privacy (PGP) 解密。若要在工作流程步驟中使用解密，請提供您在 Secrets Manager 中管理的 PGP 金鑰。如需詳細資訊，請參閱《AWS Transfer Family 使用者指南》**中的 [Generate and manage PGP keys](https://docs.aws.amazon.com/transfer/latest/userguide/key-management.html#pgp-key-management) (產生和管理 PGP 金鑰)。

# AWS Wickr如何使用 AWS Secrets Manager 秘密
<a name="integrating_Wickr"></a>

AWS Wickr 是一種end-to-end加密服務，可協助組織和政府機構透過one-to-one和群組傳訊、語音和視訊通話、檔案共用、螢幕共用等方式安全地通訊。您可以使用 Wickr 資料保留機器人自動執行工作流程。如果機器人可以存取 AWS 服務，則您應該建立 Secrets Manager 秘密來存放機器人登入資料。如需詳細資訊，請參閱《 *AWS Wickr 管理指南*》中的[啟動資料保留機器人](https://docs.aws.amazon.com/wickr/latest/adminguide/starting-data-retention-bot.html#data-retention-startup-asm)。