Menyimpan kredensi database di AWS Secrets Manager - Amazon Redshift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyimpan kredensi database di AWS Secrets Manager

Saat memanggil Data API, Anda dapat meneruskan kredensyal untuk klaster atau grup kerja tanpa server dengan menggunakan secret in. AWS Secrets Manager Untuk memberikan kredensial dengan cara ini, Anda menentukan nama rahasia atau Amazon Resource Name (ARN) rahasia tersebut.

Untuk menyimpan kredensil dengan Secrets Manager, Anda memerlukan izin kebijakan SecretManagerReadWrite terkelola. Untuk informasi selengkapnya tentang izin minimum, lihat Membuat dan Mengelola Rahasia dengan AWS Secrets Manager di Panduan AWS Secrets Manager Pengguna.

Untuk menyimpan kredensil Anda secara rahasia untuk cluster Amazon Redshift
  1. Gunakan AWS Secrets Manager konsol untuk membuat rahasia yang berisi kredensil untuk klaster Anda:

    • Saat Anda memilih Simpan rahasia baru, pilih Credentials for Redshift cluster.

    • Simpan nilai Anda untuk nama Pengguna (pengguna basis data), Kata Sandi, dan cluster DB (pengidentifikasi cluster) dalam rahasia Anda.

    • Tandai rahasia dengan kuncinyaRedshiftDataFullAccess. Kebijakan AWS terkelola AmazonRedshiftDataFullAccess hanya mengizinkan tindakan secretsmanager:GetSecretValue untuk rahasia yang ditandai dengan kunciRedshiftDataFullAccess.

    Untuk instruksi, lihat Membuat Rahasia Basic di Panduan Pengguna AWS Secrets Manager .

  2. Gunakan AWS Secrets Manager konsol untuk melihat detail rahasia yang Anda buat, atau jalankan aws secretsmanager describe-secret AWS CLI perintah.

    Catat nama dan ARN rahasia. Anda dapat menggunakan ini dalam panggilan ke Data API.

Untuk menyimpan kredensil Anda secara rahasia untuk grup kerja tanpa server
  1. Gunakan AWS Secrets Manager AWS CLI perintah untuk menyimpan rahasia yang berisi kredensil untuk workgroup tanpa server Anda:

    • Buat rahasia Anda dalam sebuah file, misalnya file JSON bernamamycreds.json. Berikan nilai untuk nama Pengguna (pengguna database) dan Kata Sandi dalam file.

      { "username": "myusername", "password": "mypassword" }
    • Simpan nilai-nilai Anda dalam rahasia Anda dan tandai rahasia dengan kuncinyaRedshiftDataFullAccess.

      aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json

      Berikut ini menunjukkan output.

      { "ARN": "arn:aws:secretsmanager:region:accountId:secret:MyRedshiftSecret-mvLHxf", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }

    Untuk informasi selengkapnya, lihat Membuat Rahasia Dasar dengan AWS CLI di Panduan AWS Secrets Manager Pengguna.

  2. Gunakan AWS Secrets Manager konsol untuk melihat detail rahasia yang Anda buat, atau jalankan aws secretsmanager describe-secret AWS CLI perintah.

    Catat nama dan ARN rahasia. Anda dapat menggunakan ini dalam panggilan ke Data API.