Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Stockage des identifiants de base de données dans AWS Secrets Manager
Lorsque vous appelez le DataAPI, vous pouvez transmettre les informations d'identification du cluster ou du groupe de travail sans serveur en utilisant un secret in. AWS Secrets Manager Pour transmettre les informations d'identification de cette manière, vous devez spécifier le nom du secret ou le nom de ressource Amazon (ARN) du secret.
Pour stocker des informations d’identification avec Secrets Manager, vous devez disposer d’une autorisation de politique gérée par SecretManagerReadWrite
. Pour plus d'informations sur les autorisations minimales, consultez la section Création et gestion de AWS secrets avec Secrets Manager dans le guide de AWS Secrets Manager l'utilisateur.
Pour sauvegarder vos informations d'identification dans un secret pour un cluster Amazon Redshift
-
Utilisez la AWS Secrets Manager console pour créer un secret contenant les informations d'identification de votre cluster :
-
Lorsque vous choisissez Store a new secret (Sauvegarder un nouveau secret), sélectionnez Credentials for Redshift cluster (Informations d'identification du cluster Redshift).
-
Sauvegardez les valeurs User name (Nom d’utilisateur) (utilisateur de la base de données), Password (Mot de passe) et DB cluster (Cluster de base de données) (identifiant du cluster) dans votre secret.
-
Étiquetez le secret avec la clé
RedshiftDataFullAccess
. La politique AWS-managedAmazonRedshiftDataFullAccess
n'autorise l'action quesecretsmanager:GetSecretValue
pour les secrets marqués par la cléRedshiftDataFullAccess
.
Pour obtenir des instructions, consultez Création d’un secret basique dans le Guide de l’utilisateur AWS Secrets Manager .
-
-
Utilisez la AWS Secrets Manager console pour afficher les détails du secret que vous avez créé ou exécutez la
aws secretsmanager describe-secret
AWS CLI commande.Notez le nom et ARN le secret. Vous pouvez les utiliser lors des appels aux donnéesAPI.
Pour stocker vos informations d’identification dans un secret pour un groupe de travail sans serveur
-
Utilisez AWS Secrets Manager AWS CLI des commandes pour stocker un secret contenant les informations d'identification de votre groupe de travail sans serveur :
-
Créez votre secret dans un fichier, par exemple un JSON fichier nommé
mycreds.json
. Fournissez les valeurs du champ User name (Nom d’utilisateur), à savoir l’utilisateur de la base de données, et du champ Password (Mot de passe) dans le fichier.{ "username": "myusername", "password": "mypassword" }
-
Stockez vos valeurs dans votre secret et étiquetez le secret avec la clé
RedshiftDataFullAccess
.aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json
Le résultat est présenté ci-dessous :
{ "ARN": "arn:aws:secretsmanager:
region
:accountId
:secret:MyRedshiftSecret-mvLHxf
", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }
Pour plus d’informations, consultez Création d’un secret basique avec AWS CLI dans le Guide de l’utilisateur AWS Secrets Manager .
-
-
Utilisez la AWS Secrets Manager console pour afficher les détails du secret que vous avez créé ou exécutez la
aws secretsmanager describe-secret
AWS CLI commande.Notez le nom et ARN le secret. Vous pouvez les utiliser lors des appels aux donnéesAPI.