Comprendi i segreti - Amazon Data Firehose

La distribuzione di stream Amazon Data Firehose ad Apache Iceberg Tables in Amazon S3 è in anteprima ed è soggetta a modifiche.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Comprendi i segreti

Un segreto può essere una password, un set di credenziali come nome utente e password, un OAuth token o altre informazioni segrete archiviate in forma crittografata in Secrets Manager.

Per ogni destinazione, è necessario specificare la coppia chiave-valore segreta nel JSON formato corretto, come illustrato nella sezione seguente. Amazon Data Firehose non riuscirà a connettersi alla tua destinazione se il tuo segreto non ha il JSON formato corretto in base alla destinazione.

Formato segreto per il cluster Amazon Redshift Provisioned e il gruppo di lavoro Amazon Redshift Serverless

{ "username": "<username>", "password": "<password>" }

Formato segreto per Splunk

{ "hec_token": "<hec token>" }

Formato segreto per Snowflake

{ "user": "<user>", "private_key": "<private_key>", "key_passphrase": "<passphrase>" // optional }

Formato segreto per HTTP endpoint, Coralogix, Datadog, Dynatrace, Elastic, Honeycomb, Logz.io, MongoDB Cloud e New Relic LogicMonitor

{ "api_key": "<apikey>" }