Speichern von Verbindungsinformationen in AWS Secrets Manager - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Speichern von Verbindungsinformationen in AWS Secrets Manager

Wir empfehlen Ihnen, AWS Secrets Manager zu verwenden, um Verbindungsanmeldeinformationen für Ihren Datenspeicher bereitzustellen. Bei der Verwendung von Secrets Manager auf diese Art und Weise greift AWS Glue zur Laufzeit auf Ihr Secret für ETL-Jobs und Crawler-Ausführungen zu und trägt dazu bei, Ihre Anmeldeinformationen zu schützen.

Voraussetzungen

Um den Secrets Manager mit AWS Glue zu verwenden, müssen Sie Ihrer IAM-Rolle für AWS Glue die Berechtigung zum Abrufen von Secret-Werten erteilen. Die von AWS verwaltete Richtlinie AWSGlueServiceRole enthält keine AWS Secrets Manager-Berechtigungen. Beispiele für IAM-Richtlinien finden Sie unter Beispiel: Berechtigung zum Abrufen von Secret-Werten im AWS Secrets Manager-Benutzerhandbuch.

Abhängig von Ihrer Netzwerkkonfiguration müssen Sie möglicherweise auch einen VPC-Endpunkt erstellen, um eine private Verbindung zwischen Ihrer VPC und dem Secrets Manager herzustellen. Weitere Informationen finden Sie unter Verwenden von AWS Secrets Manager-VPC-Endpunkten.

Erstellen eines Secrets für AWS Glue
  1. Befolgen Sie die Anweisungen unter Create and manage secrets (Secrets erstellen und verwalten) im AWS Secrets Manager-Benutzerhandbuch. Das folgende Beispiel-JSON zeigt, wie Sie Ihre Anmeldeinformationen im Reiter Plaintext (Klartext) angeben, wenn Sie ein Secret für AWS Glue erstellen.

    { "username": "EXAMPLE-USERNAME", "password": "EXAMPLE-PASSWORD" }
  2. Verknüpfen Sie Ihr Secret über die AWS Glue Studio-Schnittstelle mit einer Verbindung. Detaillierte Anweisungen finden Sie unter Erstellen von Verbindungen für Konnektoren im AWS Glue Studio-Benutzerhandbuch.