Erstellen Sie ein Geheimnis und eine IAM Rolle für die Verwendung verbundener Abfragen - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen Sie ein Geheimnis und eine IAM Rolle für die Verwendung verbundener Abfragen

Die folgenden Schritte zeigen, wie Sie ein Geheimnis und eine IAM Rolle zur Verwendung mit Verbundabfragen erstellen.

Voraussetzungen

Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen, um einen geheimen Schlüssel und eine IAM Rolle für Verbundabfragen zu erstellen:

  • Eine RDS Postgre SQL -, Aurora SQL Postgre-DB-InstanceSQL, RDS My oder Aurora My SQL DB-Instance mit Benutzername und Passwortauthentifizierung.

  • Ein Amazon-Redshift-Cluster mit einer Cluster-Wartungsversion, die Verbundabfragen unterstützt.

Um ein Geheimnis (Benutzername und Passwort) zu erstellen mit AWS Secrets Manager
  1. Melden Sie sich bei der Secrets Manager Manager-Konsole mit dem Konto an, dem Ihre RDS oder die Aurora-DB-Cluster-Instance gehört.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Wählen Sie die Kachel Anmeldeinformationen für die RDS Datenbank aus. Geben Sie unter User name (Benutzername) und Password (Passwort) Entsprechendes für Ihre Instance ein. Bestätigen oder wählen Sie einen Wert für den Verschlüsselungsschlüssel aus. Wählen Sie dann die RDS Datenbank aus, auf die Ihr Secret zugreifen soll.

    Anmerkung

    Wir raten zur Verwendung des Standard-Verschlüsselungsschlüssels (DefaultEncryptionKey). Wenn Sie einen benutzerdefinierten Verschlüsselungsschlüssel verwenden, muss die IAM Rolle, die für den Zugriff auf das Geheimnis verwendet wird, als Schlüsselbenutzer hinzugefügt werden.

  4. Geben Sie einen Namen für das Secret ein, fahren Sie unter Verwendung der Standardoptionen mit den Erstellungsschritten fort ,und klicken Sie auf Store (Speichern).

  5. Sehen Sie sich Ihr Geheimnis an und notieren Sie sich den ARN Wert Secret, den Sie zur Identifizierung des Geheimnisses erstellt haben.

So erstellen Sie mit dem Secret eine Sicherheitsrichtlinie
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Erstellen Sie eine Richtlinie, die der folgenden JSON ähnelt.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-west-2:123456789012:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }

    Zum Abrufen des Secrets benötigen Sie Listen- und Lese- Aktionen. Es wird empfohlen, die Ressource auf das bestimmte Secret zu beschränken, das Sie erstellt haben. Verwenden Sie dazu den Amazon-Ressourcennamen (ARN) des Secrets, um die Ressource einzuschränken. Sie können die Berechtigungen und Ressourcen auch mithilfe des visuellen Editors auf der IAM Konsole angeben.

  3. Geben Sie der Richtlinie einen Namen und beenden Sie die Erstellung.

  4. Navigieren Sie zu IAMRollen.

  5. Erstellen Sie eine IAM Rolle für Redshift — anpassbar.

  6. Hängen Sie entweder die IAM Richtlinie, die Sie gerade erstellt haben, an eine bestehende IAM Rolle an, oder erstellen Sie eine neue IAM Rolle und hängen Sie die Richtlinie an.

  7. Vergewissern Sie sich auf der Registerkarte IAMVertrauensstellungen Ihrer Rolle, dass die Rolle die Vertrauensentität enthältredshift.amazonaws.com.

  8. Notieren Sie sich die Rolle ARN, die Sie erstellt haben. Diese ARN hat Zugriff auf das Geheimnis.

So fügen Sie die IAM Rolle Ihrem Amazon Redshift Redshift-Cluster hinzu
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon Redshift Redshift-Konsole unter https://console.aws.amazon.com/redshiftv2/.

  2. Wählen Sie im Navigationsmenü Clusters (Cluster) aus. Die Cluster für Ihr Konto in der aktuellen AWS Region werden aufgelistet.

  3. Wählen Sie den Cluster-Namen in der Liste aus, um weitere Details zu einem Cluster anzuzeigen.

  4. Wählen Sie für Aktionen die Option IAMRollen verwalten aus. Die Seite „IAMRollen verwalten“ wird angezeigt.

  5. Fügen Sie Ihre IAM Rolle dem Cluster hinzu.