Bom pessoal, já que na aula anterior nós falamos sobre criar um recurso ou criar um segredo lá no Secret Manager, nós já faremos isso, nós faremos isso aqui através do console. Então nós vamos pesquisar aqui pelo serviço Secret Manager, vamos abrir aqui esse serviço, a tela desse serviço, beleza, temos aqui do lado esquerdo o Secret e nós vamos armazenar o novo Secret. Existem vários tipos de segredos aqui que ele já traz pré-definidos para nós criarmos, tá? Nós podemos criar qualquer um deles. Nós temos aqui, por exemplo, credenciais para um banco de dados do RDS. Nós temos credenciais para um Amazon DocumentDB e assim por diante. Então, nós podemos aqui escolher aquele que nós quisermos, beleza? E por fim, nós temos opeOfSecret, onde nós podemos colocar de forma livre, nós podemos colocar o que nós quisermos. Por padrão, os segredos eles são armazenados em chave e valor, tá? Se nós olharmos aqui em plain text, vai ser um JSON, então nós podemos armazenar várias chaves com seus valores em um único segredo. E depois nós vamos entender como nós podemos acessar cada uma dessas chaves nós teremos aqui por exemplo podemos colocar o chitado ou se nós vamos colocar só para este exemplo local roshi poderemos colocar aqui password, password, que vai ser também admin, tá? Podemos colocar aqui por fim, db, que vai ser db. E beleza, esse aqui é o nosso exemplo desse segredo que nós iremos criar, nós temos aqui em plaintext um JSON normal, sem nada de novo, aqui nós podemos configurar a nossa encryption key, nós vamos deixar essa aqui por padrão, e agora nós temos o nome desse segredo, geralmente nós criamos de uma forma hierárquica, então ele até sugere aqui para nós colocarmos prod, que é o nome do ambiente, o nome da aplicação, e qual que é o secret, por exemplo, então, esse aqui é um bom padrão, é um padrão interessante, porque pode nos ajudar, por exemplo, a fazer separação primeiro dos ambientes. Nós podemos ter um Secret para desenvolvimento e outro para produção. Nós podemos ter um Secret de desenvolvimento para aplicação beta e outro para aplicação alpha, por exemplo. Então, essa sugestão de organização de Secrets aqui é bem interessante, ela é bem utilizada e é bom nós seguirmos esse tipo de convenção. No nosso caso aqui, nós teremos prod barra, vamos colocar aqui teste, ou vamos colocar terraform, né, que é o nome do nosso projeto, nós estamos trabalhando com terraform, e vamos colocar aqui pb, dessa forma. Beleza? Aqui nós temos uma descrição opcional que nós podemos colocar, temos tags, temos permissões, temos aqui a replicação de segredos, nós podemos configurar para que esse segredo seja replicado, mas nós vamos deixar com as opções de full. Aqui nós podemos configurar a rotação desses segredos, que é algo que eu mencionei também, que é bem interessante aqui quando nós trabalhamos com Secrets Manager, beleza? Vamos deixar aqui sem rotação. E aqui nós temos o review da definição do nosso segredo, tá? E temos aqui também até um exemplo de como nós podemos acessar esse segredo utilizando diversas linguagens de programação, beleza? Então, você pode dar uma olhada aqui e entender o código de exemplo. Vamos agora armazenar este segredo e agora nós podemos, a partir da próxima aula já, utilizar o Data Source para que a gente consiga ler este segredo que foi criado aqui manualmente no console, beleza? Espero que você tenha gostado e vejo você na nossa próxima aula.