Membuat rahasia dan IAM peran untuk menggunakan kueri federasi - Amazon Redshift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat rahasia dan IAM peran untuk menggunakan kueri federasi

Langkah-langkah berikut menunjukkan cara membuat rahasia dan IAM peran untuk digunakan dengan kueri federasi.

Prasyarat

Pastikan Anda memiliki prasyarat berikut untuk membuat rahasia dan IAM peran untuk digunakan dengan kueri federasi:

  • Instans RDS Postgre, SQL Aurora Postgre SQL DB, MyRDS, SQL atau Aurora My SQL DB instance dengan nama pengguna dan otentikasi kata sandi.

  • Cluster Amazon Redshift dengan versi pemeliharaan klaster yang mendukung kueri gabungan.

Untuk membuat rahasia (nama pengguna dan kata sandi) dengan AWS Secrets Manager
  1. Masuk ke konsol Secrets Manager dengan akun yang memiliki instans cluster Aurora DB Anda RDS atau Aurora.

  2. Pilih Simpan rahasia baru.

  3. Pilih Credentials untuk ubin RDS database. Untuk nama Pengguna dan Kata Sandi, masukkan nilai untuk instans Anda. Konfirmasikan atau pilih nilai untuk kunci Enkripsi. Kemudian pilih RDS database yang akan diakses rahasia Anda.

    catatan

    Sebaiknya gunakan kunci enkripsi default (DefaultEncryptionKey). Jika Anda menggunakan kunci enkripsi khusus, IAM peran yang digunakan untuk mengakses rahasia harus ditambahkan sebagai pengguna kunci.

  4. Masukkan nama untuk rahasia, lanjutkan dengan langkah pembuatan dengan pilihan default, lalu pilih Store.

  5. Lihat rahasia Anda dan catat ARN nilai Rahasia yang Anda buat untuk mengidentifikasi rahasia.

Untuk membuat kebijakan keamanan menggunakan rahasia
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Buat kebijakan yang JSON mirip dengan yang berikut ini.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-west-2:123456789012:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }

    Untuk mengambil rahasia, Anda perlu daftar dan membaca tindakan. Kami menyarankan Anda membatasi sumber daya ke rahasia spesifik yang Anda buat. Untuk melakukan ini, gunakan Amazon Resource Name (ARN) dari rahasia untuk membatasi sumber daya. Anda juga dapat menentukan izin dan sumber daya menggunakan editor visual di IAM konsol.

  3. Beri nama kebijakan dan selesaikan pembuatannya.

  4. Arahkan ke IAMperan.

  5. Buat IAM peran untuk Redshift - Dapat Disesuaikan.

  6. Lampirkan IAM kebijakan yang baru saja Anda buat ke IAM peran yang sudah ada, atau buat IAM peran baru dan lampirkan kebijakan.

  7. Pada tab Hubungan kepercayaan IAM peran Anda, konfirmasikan bahwa peran tersebut berisi entitas kepercayaanredshift.amazonaws.com.

  8. Perhatikan Peran yang ARN Anda buat. Ini ARN memiliki akses ke rahasia.

Untuk melampirkan IAM peran ke cluster Amazon Redshift Anda
  1. Masuk ke AWS Management Console dan buka konsol Amazon Redshift di. https://console.aws.amazon.com/redshiftv2/

  2. Pada menu navigasi, pilih Cluster. Cluster untuk akun Anda di AWS Wilayah saat ini terdaftar.

  3. Pilih nama cluster dalam daftar untuk melihat detail selengkapnya tentang sebuah cluster.

  4. Untuk Tindakan, pilih Kelola IAM peran. Halaman Kelola IAM peran muncul.

  5. Tambahkan IAM peran Anda ke cluster.