Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyimpan kredensi database di AWS Secrets Manager
Saat memanggil DataAPI, Anda dapat meneruskan kredensyal untuk klaster atau grup kerja tanpa server dengan menggunakan secret in. AWS Secrets Manager Untuk meneruskan kredensyal dengan cara ini, Anda menentukan nama rahasia atau Amazon Resource Name (ARN) dari rahasia tersebut.
Untuk menyimpan kredensil dengan Secrets Manager, Anda memerlukan izin kebijakan SecretManagerReadWrite
terkelola. Untuk informasi selengkapnya tentang izin minimum, lihat Membuat dan Mengelola Rahasia dengan AWS Secrets Manager di Panduan AWS Secrets Manager Pengguna.
Untuk menyimpan kredensialmu secara rahasia untuk cluster Amazon Redshift
-
Gunakan AWS Secrets Manager konsol untuk membuat rahasia yang berisi kredensil untuk klaster Anda:
-
Saat Anda memilih Simpan rahasia baru, pilih Credentials for Redshift cluster.
-
Simpan nilai Anda untuk nama Pengguna (pengguna basis data), Kata Sandi, dan cluster DB (pengidentifikasi cluster) dalam rahasia Anda.
-
Tandai rahasia dengan kuncinya
RedshiftDataFullAccess
. Kebijakan AWS-managedAmazonRedshiftDataFullAccess
hanya mengizinkan tindakansecretsmanager:GetSecretValue
untuk rahasia yang ditandai dengan kunci.RedshiftDataFullAccess
Untuk instruksi, lihat Membuat Rahasia Basic di Panduan Pengguna AWS Secrets Manager .
-
-
Gunakan AWS Secrets Manager konsol untuk melihat detail rahasia yang Anda buat, atau jalankan
aws secretsmanager describe-secret
AWS CLI perintah.Perhatikan nama dan ARN rahasianya. Anda dapat menggunakan ini dalam panggilan ke DataAPI.
Untuk menyimpan kredensi Anda secara rahasia untuk grup kerja tanpa server
-
Gunakan AWS Secrets Manager AWS CLI perintah untuk menyimpan rahasia yang berisi kredensional untuk workgroup tanpa server Anda:
-
Buat rahasia Anda dalam sebuah file, misalnya JSON file bernama
mycreds.json
. Berikan nilai untuk nama Pengguna (pengguna database) dan Kata Sandi dalam file.{ "username": "myusername", "password": "mypassword" }
-
Simpan nilai-nilai Anda dalam rahasia Anda dan tandai rahasia dengan kuncinya
RedshiftDataFullAccess
.aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json
Berikut ini menunjukkan output.
{ "ARN": "arn:aws:secretsmanager:
region
:accountId
:secret:MyRedshiftSecret-mvLHxf
", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }
Untuk informasi selengkapnya, lihat Membuat Rahasia Dasar dengan AWS CLI di Panduan AWS Secrets Manager Pengguna.
-
-
Gunakan AWS Secrets Manager konsol untuk melihat detail rahasia yang Anda buat, atau jalankan
aws secretsmanager describe-secret
AWS CLI perintah.Perhatikan nama dan ARN rahasianya. Anda dapat menggunakan ini dalam panggilan ke DataAPI.