Menyimpan kredensi koneksi di AWS Secrets Manager - AWS Glue

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyimpan kredensi koneksi di AWS Secrets Manager

Kami menyarankan Anda menggunakan AWS Secrets Manager untuk menyediakan kredensil koneksi untuk penyimpanan data Anda. Menggunakan Secrets Manager dengan cara ini memungkinkan AWS Glue akses rahasia Anda saat runtime untuk pekerjaan ETL dan crawler berjalan, dan membantu menjaga kredensil Anda tetap aman.

Prasyarat

Untuk menggunakan Secrets Manager denganAWS Glue, Anda harus memberikan peran IAM Anda untuk AWS Glue izin untuk mengambil nilai rahasia. Kebijakan AWS terkelola AWSGlueServiceRole tidak menyertakan AWS Secrets Manager izin. Misalnya kebijakan IAM, lihat Contoh: Izin untuk mengambil nilai rahasia di AWS Secrets ManagerPanduan Pengguna.

Bergantung pada pengaturan jaringan Anda, Anda mungkin juga perlu membuat titik akhir VPC untuk membuat koneksi pribadi antara VPC dan Secrets Manager. Untuk informasi selengkapnya, lihat Menggunakan titik AWS Secrets Manager akhir VPC.

Untuk membuat rahasia untuk AWS Glue
  1. Ikuti petunjuk di Buat dan kelola rahasia di Panduan AWS Secrets Manager Pengguna. Contoh berikut JSON menunjukkan cara menentukan kredensil Anda di tab Plaintext saat Anda membuat rahasia untuk. AWS Glue

    { "username": "EXAMPLE-USERNAME", "password": "EXAMPLE-PASSWORD" }
  2. Kaitkan rahasia Anda dengan koneksi menggunakan AWS Glue Studio antarmuka. Untuk petunjuk terperinci, lihat Membuat koneksi untuk konektor di Panduan AWS Glue Studio Pengguna.