Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verstehen Sie Geheimnisse
Ein Geheimnis kann ein Passwort, ein Satz von Anmeldeinformationen wie ein Benutzername und ein Passwort, ein OAuth Token oder andere geheime Informationen sein, die Sie in verschlüsselter Form in Secrets Manager speichern.
Für jedes Ziel müssen Sie das geheime Schlüssel-Wert-Paar im richtigen JSON Format angeben, wie im folgenden Abschnitt gezeigt. Amazon Data Firehose kann keine Verbindung zu Ihrem Ziel herstellen, wenn Ihr Secret nicht das richtige JSON Format für das Ziel hat.
Geheimnisformat für Datenbanken wie My SQL und Postgre SQL
{ "username": "<
username
>", "password": "<password
>" }
Geheimformat für Amazon Redshift Provisioned Cluster und Amazon Redshift Serverless Workgroup
{ "username": "<
username
>", "password": "<password
>" }
Format des Geheimnisses für Splunk
{ "hec_token": "<
hec token
>" }
Format des Geheimnisses für Snowflake
{ "user": "<
user
>", "private_key": "<private_key
>", // without the begin and end private key, remove all spaces and newlines "key_passphrase": "<passphrase
>" // optional }
Geheimformat für HTTP Endpoint, Coralogix, Datadog, Dynatrace, Elastic, Honeycomb, Logz.io, MongoDB Cloud und New LogicMonitor Relic
{ "api_key": "<
apikey
>" }