Segredos do AWS Secrets Manager gerenciados por outros produtos da AWS - AWS Secrets Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Segredos do AWS Secrets Manager gerenciados por outros produtos da AWS

Muitos serviços da AWS armazenam e usam segredos no AWS Secrets Manager. Em alguns casos, esses segredos são segredos gerenciados, o que significa que o serviço que os criou ajuda a gerenciá-los. Por exemplo, alguns segredos gerenciados incluem alternância gerenciada para que você não precise configurar a alternância por conta própria. O serviço de gerenciamento também pode impedir você de atualizar segredos ou excluí-los sem um período de recuperação, o que ajuda a evitar interrupções, uma vez que o serviço de gerenciamento depende do segredo.

Os segredos gerenciados usam uma convenção de nomenclatura que inclui o ID do serviço de gerenciamento para ajudar a identificá-los.

Secret name: ServiceID!MySecret Secret ARN : arn:aws:us-east-1:ServiceID!MySecret-a1b2c3
IDs de serviços que gerenciam segredos

Para encontrar segredos que são gerenciados por outros serviços da AWS, consulte Find managed secrets.

Para obter uma lista completa dos serviços que usam segredos, consulteAWS serviços que usam AWS Secrets Manager segredos.

Amazon AppFlow

Na Amazon AppFlow, ao configurar um aplicativo SaaS como origem ou destino, você cria uma conexão. Isso inclui informações necessárias para se conectar às aplicações SaaS, como tokens de autenticação, nomes de usuário e senhas. A Amazon AppFlow armazena seus dados de conexão em um segredo gerenciado pelo Secrets Manager com o prefixoappflow. O custo de armazenar o segredo está incluído na cobrança da Amazon AppFlow. Para obter mais informações, consulte Proteção de dados na Amazon AppFlow no Guia AppFlow do usuário da Amazon.

AWS Glue DataBrew

O AWS Glue DataBrew fornece as etapas de fórmula DETERMINISTIC_DECRYPT, DETERMINISTIC_ENCRYPT e CRYPTOGRAPHIC_HASH para realizar transformações em informações de identificação pessoal (PII) em um conjunto de dados, usando uma chave de criptografia armazenada em um segredo do Secrets Manager. Se você usar o segredo DataBrew padrão para armazenar a chave de criptografia, DataBrew cria um segredo gerenciado com o prefixodatabrew. O custo de armazenar o segredo está incluído na taxa de uso DataBrew.

AWS DataSync

Para coletar informações sobre um sistema de armazenamento local, o AWS DataSync Discovery usa as credenciais da interface de gerenciamento do sistema de armazenamento. DataSync armazena essas credenciais em um segredo gerenciado do Secrets Manager com o prefixodatasync. Haverá uma cobrança por esse segredo. Para obter mais informações, consulte Adicionar seu sistema de armazenamento local ao DataSync Discovery no Guia do AWS DataSync usuário.

AWS Direct Connect

O AWS Direct Connect armazena um nome de chave de associação de conectividade e um par de chaves de associação de conectividade (par CKN e CAK) em um segredo gerenciado com o prefixo directconnect. O custo do segredo está incluído na cobrança pelo AWS Direct Connect. Para atualizar o segredo, você deve usar o AWS Direct Connect em vez do Secrets Manager. Para obter mais informações, consulte Associate a MACsec CKN/CAK with a LAG (Associar uma chave MacSec CKN/CAK a um LAG) no Guia do usuário do AWS Direct Connect.

Amazon Elastic Container Service

Quando você usa o Amazon ECS Service Connect, o Amazon ECS usa segredos do Secrets Manager para armazenar certificados AWS Private Certificate Authority TLS. O custo de armazenar o segredo está incluído nas cobranças do Amazon ECS. Para atualizar o segredo, você deve usar o Amazon ECS em vez do Secrets Manager. Para obter mais informações, consulte TLS with Service Connect no Amazon Elastic Container Service Developer Guide.

Amazon EventBridge

Quando você cria um destino de EventBridge API da Amazon, EventBridge armazena a conexão para ele em um segredo gerenciado do Secrets Manager com o prefixoevents. O custo de armazenamento do segredo está incluído na cobrança pelo uso de um destino de API. Para atualizar o segredo, você deve usar o EventBridge em vez do Secrets Manager. Para obter mais informações, consulte Destinos de API no Guia EventBridge do usuário da Amazon.

AWS Marketplace

Quando você usa o AWS Marketplace Quick Launch, o AWS Marketplace distribui seu software junto com a chave de licença. O AWS Marketplace armazena a chave de licença em sua conta como um segredo gerenciado pelo Secrets Manager. O custo de armazenamento do segredo está incluído na cobrança pelo AWS Marketplace. Para atualizar o segredo, você deve usar o AWS Marketplace em vez do Secrets Manager. Para obter mais informações, consulte Configuração rápida no Guia do vendedor do AWS Marketplace.

AWS OpsWorks for Chef Automate

Quando você cria um novo servidor emAWS OpsWorks CM, o OpsWorks CM armazena informações do servidor em um segredo gerenciado do Secrets Manager com o prefixoopsworks-cm. O custo do segredo está incluído na cobrança pelo AWS OpsWorks. Para obter mais informações, consulte Integration with AWS Secrets Manager (Integração com o ) no Guia do usuário do AWS OpsWorks.

Amazon RDS e Aurora

Para gerenciar credenciais de usuário mestre para o Amazon Relational Database Service (Amazon RDS), incluindo o Aurora, o Amazon RDS pode criar um segredo gerenciado para você. Haverá uma cobrança por esse segredo. O Amazon RDS também gerencia a alternância dessas credenciais. Para obter mais informações, consulte Password management with Amazon RDS and AWS Secrets Manager (Gerenciamento de senhas com Amazon RDS e ) no Guia do usuário do Amazon RDS e Password management with Amazon Aurora and AWS Secrets Manager (Gerenciamento de senhas com Amazon Aurora e ) no Guia do usuário do Amazon Aurora.

Para outras credenciais do Amazon RDS, consulte Crie um segredo AWS Secrets Manager de banco de dados.

Amazon Redshift

Para gerenciar as credenciais de administrador do Amazon Redshift, o Amazon Redshift pode criar um segredo gerenciado para você. Haverá uma cobrança por esse segredo. O Amazon Redshift também gerencia a alternância dessas credenciais. Para obter mais informações, consulte Gerenciamento de senhas de administrador do Amazon Redshift usando o Guia de gerenciamento AWS Secrets Manager de clusters do Amazon Redshift.

Para outras credenciais do Amazon Redshift, consulte Crie um segredo AWS Secrets Manager de banco de dados. Para usar um segredo como credenciais ao chamar a API de dados, consulte Como usar a API de dados do Amazon Redshift. Para usar um segredo ao usar o editor de consultas do Amazon Redshift para se conectar a um banco de dados, consulte Editor de Consultas do Amazon Redshift no Guia de gerenciameno do Amazon Redshift e Editor de Consultas do Amazon Redshift v2.

Editor de Consultas do Amazon Redshift v2

Quando você usa o editor de consultas do Amazon Redshift v2 para se conectar a um banco de dados, o Amazon Redshift pode armazenar suas credenciais em um segredo do Secrets Manager com o prefixo sqlworkbench. O custo de armazenamento do segredo está incluído na cobrança pelo uso do Amazon Redshift. Para atualizar o segredo, você deve usar o Amazon Redshift em vez do Secrets Manager. Para obter mais informações, consulte Trabalhar com o editor de consultas v2 no Guia de gerenciamento do Amazon Redshift.