Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Stockage des informations d'identification de connexion dans AWS Secrets Manager
Nous vous recommandons de l'utiliser AWS Secrets Manager pour fournir des informations d'identification de connexion pour votre banque de données. L'utilisation de Secrets Manager permet d' AWS Glue accéder à votre secret au moment de l'exécution pour les ETL tâches et les exécutions des robots d'exploration, et contribue à la sécurité de vos informations d'identification.
Prérequis
Pour utiliser Secrets Manager avec AWS Glue, vous devez autoriser votre IAMrôle à AWS Glue récupérer des valeurs secrètes. La politique AWS gérée AWSGlueServiceRole
n'inclut pas AWS Secrets Manager les autorisations. Pour des exemples de IAM politiques, voir Exemple : autorisation de récupérer des valeurs secrètes dans le Guide de AWS Secrets Managerl'utilisateur.
En fonction de la configuration de votre réseau, vous devrez peut-être également créer un VPC point de terminaison pour établir une connexion privée entre vous VPC et Secrets Manager. Pour plus d'informations, consultez la section Utilisation d'un AWS Secrets Manager VPC point de terminaison.
Pour créer un secret pour AWS Glue
-
Suivez les instructions de la rubrique Création et gestion des secrets dans le AWS Secrets Manager Guide de l'utilisateur . L'exemple suivant JSON montre comment spécifier vos informations d'identification dans l'onglet Texte en clair lorsque vous créez un secret pour AWS Glue.
{ "username": "EXAMPLE-USERNAME", "password": "EXAMPLE-PASSWORD" }
-
Associez votre secret à une connexion via l' AWS Glue Studio interface. Pour plus d'informations, consultez Creating connections for connectors dans le Guide de l'utilisateur AWS Glue Studio .