La distribuzione di stream Amazon Data Firehose ad Apache Iceberg Tables in Amazon S3 è in anteprima ed è soggetta a modifiche.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Comprendi i segreti
Un segreto può essere una password, un set di credenziali come nome utente e password, un OAuth token o altre informazioni segrete archiviate in forma crittografata in Secrets Manager.
Per ogni destinazione, è necessario specificare la coppia chiave-valore segreta nel JSON formato corretto, come illustrato nella sezione seguente. Amazon Data Firehose non riuscirà a connettersi alla tua destinazione se il tuo segreto non ha il JSON formato corretto in base alla destinazione.
Formato segreto per il cluster Amazon Redshift Provisioned e il gruppo di lavoro Amazon Redshift Serverless
{ "username": "<
username
>", "password": "<password
>" }
Formato segreto per Splunk
{ "hec_token": "<
hec token
>" }
Formato segreto per Snowflake
{ "user": "<user>", "private_key": "<
private_key
>", "key_passphrase": "<passphrase
>" // optional }
Formato segreto per HTTP endpoint, Coralogix, Datadog, Dynatrace, Elastic, Honeycomb, Logz.io, MongoDB Cloud e New Relic LogicMonitor
{ "api_key": "<
apikey
>" }