Almacenamiento de credenciales de conexión en AWS Secrets Manager
Le recomendamos que las utilice AWS Secrets Manager para proporcionar las credenciales de conexión a su almacén de datos. El uso de Secrets Manager de esta forma permite AWS Glue acceder a tu secreto en tiempo de ejecución para ETL tareas y ejecuciones de rastreadores, y ayuda a mantener tus credenciales seguras.
Requisitos previos
Para usar Secrets Manager con AWS Glue, debes conceder AWS Glue permiso a tu IAMrol para recuperar valores secretos. La política AWS gestionada AWSGlueServiceRole
no incluye AWS Secrets Manager permisos. Para ver IAM políticas de ejemplo, consulte Ejemplo: permiso para recuperar valores secretos en la Guía del AWS Secrets Managerusuario.
Según la configuración de la red, es posible que también necesites crear un VPC punto final para establecer una conexión privada entre Secrets Manager VPC y tú. Para obtener más información, consulte Uso de un AWS Secrets Manager VPC punto final.
Para crear un secreto para AWS Glue
-
Siga las instrucciones de Creación y administración de secretos de la Guía del usuario de AWS Secrets Manager . En el siguiente ejemplo, se JSON muestra cómo especificar las credenciales en la pestaña Texto simple al crear un secreto para AWS Glue.
{ "username": "EXAMPLE-USERNAME", "password": "EXAMPLE-PASSWORD" }
-
Asocie su secreto a una conexión mediante la AWS Glue Studio interfaz. Para obtener instrucciones detalladas, consulte Creación de conexiones para conectores en la Guía del usuario de AWS Glue Studio .