Stockage des identifiants de base de données dans AWS Secrets Manager - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Stockage des identifiants de base de données dans AWS Secrets Manager

Lorsque vous appelez le DataAPI, vous pouvez transmettre les informations d'identification du cluster ou du groupe de travail sans serveur en utilisant un secret in. AWS Secrets Manager Pour transmettre les informations d'identification de cette manière, vous devez spécifier le nom du secret ou le nom de ressource Amazon (ARN) du secret.

Pour stocker des informations d’identification avec Secrets Manager, vous devez disposer d’une autorisation de politique gérée par SecretManagerReadWrite. Pour plus d'informations sur les autorisations minimales, consultez la section Création et gestion de AWS secrets avec Secrets Manager dans le guide de AWS Secrets Manager l'utilisateur.

Pour sauvegarder vos informations d'identification dans un secret pour un cluster Amazon Redshift
  1. Utilisez la AWS Secrets Manager console pour créer un secret contenant les informations d'identification de votre cluster :

    • Lorsque vous choisissez Store a new secret (Sauvegarder un nouveau secret), sélectionnez Credentials for Redshift cluster (Informations d'identification du cluster Redshift).

    • Sauvegardez les valeurs User name (Nom d’utilisateur) (utilisateur de la base de données), Password (Mot de passe) et DB cluster (Cluster de base de données) (identifiant du cluster) dans votre secret.

    • Étiquetez le secret avec la clé RedshiftDataFullAccess. La politique AWS-managed AmazonRedshiftDataFullAccess n'autorise l'action que secretsmanager:GetSecretValue pour les secrets marqués par la cléRedshiftDataFullAccess.

    Pour obtenir des instructions, consultez Création d’un secret basique dans le Guide de l’utilisateur AWS Secrets Manager .

  2. Utilisez la AWS Secrets Manager console pour afficher les détails du secret que vous avez créé ou exécutez la aws secretsmanager describe-secret AWS CLI commande.

    Notez le nom et ARN le secret. Vous pouvez les utiliser lors des appels aux donnéesAPI.

Pour stocker vos informations d’identification dans un secret pour un groupe de travail sans serveur
  1. Utilisez AWS Secrets Manager AWS CLI des commandes pour stocker un secret contenant les informations d'identification de votre groupe de travail sans serveur :

    • Créez votre secret dans un fichier, par exemple un JSON fichier nommémycreds.json. Fournissez les valeurs du champ User name (Nom d’utilisateur), à savoir l’utilisateur de la base de données, et du champ Password (Mot de passe) dans le fichier.

      { "username": "myusername", "password": "mypassword" }
    • Stockez vos valeurs dans votre secret et étiquetez le secret avec la clé RedshiftDataFullAccess.

      aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json

      Le résultat est présenté ci-dessous :

      { "ARN": "arn:aws:secretsmanager:region:accountId:secret:MyRedshiftSecret-mvLHxf", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }

    Pour plus d’informations, consultez Création d’un secret basique avec AWS CLI dans le Guide de l’utilisateur AWS Secrets Manager .

  2. Utilisez la AWS Secrets Manager console pour afficher les détails du secret que vous avez créé ou exécutez la aws secretsmanager describe-secret AWS CLI commande.

    Notez le nom et ARN le secret. Vous pouvez les utiliser lors des appels aux donnéesAPI.