

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione in Gestione dei segreti AWS AWS Schema Conversion Tool
<a name="CHAP_UserInterface.SecretsManager"></a>

AWS SCT può utilizzare le credenziali del database in cui sono archiviate. Gestione dei segreti AWSÈ possibile inserire tutti i valori nella finestra di dialogo di connessione al database da Secrets Manager. Per utilizzare Secrets Manager, assicurati di archiviare AWS i profili in AWS Schema Conversion Tool.

Per ulteriori informazioni sull'utilizzo Gestione dei segreti AWS, vedi [Cos'è Gestione dei segreti AWS?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) nella *Guida Gestione dei segreti AWS per l'utente*. Per ulteriori informazioni sulla memorizzazione AWS dei profili, vedere[Gestione dei profili in AWS Schema Conversion Tool](CHAP_UserInterface.Profiles.md).

**Per recuperare le credenziali del database da Secrets Manager**

1. Avvia AWS Schema Conversion Tool e crea un nuovo progetto.

1. Scegli **Aggiungi fonte** o **Aggiungi destinazione** per aggiungere un nuovo database al tuo progetto.

1. Scegli una piattaforma di database, quindi scegli **Avanti**.

1. Per **AWS Secret**, scegli il segreto che desideri utilizzare.

1. Scegli **Populate.** Quindi AWS SCT inserisce tutti i valori nella finestra di dialogo di connessione al database.

1. Scegli **Test di connessione** per verificare che sia AWS SCT possibile connettersi al database.

1. Scegli **Connect** per connetterti al tuo database.

 AWS SCT supporta segreti che hanno la seguente struttura. 

```
{
  "username": "secret_user",
  "password": "secret_password",
  "engine": "oracle",
  "host": "secret_host.eu-west-1.compute.amazonaws.com",
  "port": "1521",
  "dbname": "ora_db"
}
```

In questa struttura, i `password` valori `username` and sono obbligatori e tutti gli altri valori sono facoltativi. Assicuratevi che i valori archiviati in Secrets Manager includano tutte le credenziali del database. 