Comprenez les secrets - Amazon Data Firehose

La diffusion de flux Amazon Data Firehose vers les tables Apache Iceberg dans Amazon S3 est en version préliminaire et peut faire l'objet de modifications.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comprenez les secrets

Un secret peut être un mot de passe, un ensemble d'informations d'identification telles qu'un nom d'utilisateur et un mot de passe, un OAuth jeton ou toute autre information secrète que vous stockez sous forme cryptée dans Secrets Manager.

Pour chaque destination, vous devez spécifier la paire clé-valeur secrète JSON au format correct, comme indiqué dans la section suivante. Amazon Data Firehose ne parviendra pas à se connecter à votre destination si le JSON format de votre secret ne correspond pas à la destination.

Format du secret pour le cluster Amazon Redshift Provisioned et le groupe de travail Amazon Redshift Serverless

{ "username": "<username>", "password": "<password>" }

Format du secret pour Splunk

{ "hec_token": "<hec token>" }

Format du secret pour Snowflake

{ "user": "<user>", "private_key": "<private_key>", "key_passphrase": "<passphrase>" // optional }

Format du secret pour HTTP Endpoint, Coralogix, Datadog, Dynatrace, Elastic, Honeycomb, Logz.io, MongoDB Cloud et New Relic LogicMonitor

{ "api_key": "<apikey>" }