Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di un segreto e di un IAM ruolo per utilizzare le query federate
I passaggi seguenti mostrano come creare un segreto e un IAM ruolo da utilizzare con le query federate.
Prerequisiti
Assicurati di disporre dei seguenti prerequisiti per creare un segreto e un IAM ruolo da utilizzare con le query federate:
Un'RDSistanza Postgre, SQL Aurora Postgre SQL DBRDS, My SQL o Aurora My SQL DB con autenticazione di nome utente e password.
Un cluster Amazon Redshift con una versione di manutenzione cluster che supporta query federate.
Per creare un segreto (nome utente e password) con AWS Secrets Manager
Accedi alla console Secrets Manager con l'account che possiede la tua istanza del cluster Aurora DB RDS o Aurora.
Scegli Archivia un nuovo segreto.
Scegli il riquadro Credenziali per il RDS database. Per Nome utente e Password, immettere i valori per l'istanza. Confermare o scegliere un valore per Chiave di crittografia. Quindi scegli il RDS database a cui accederà il tuo segreto.
Nota
Consigliamo di utilizzare la chiave di crittografia predefinita (
DefaultEncryptionKey
). Se utilizzi una chiave di crittografia personalizzata, il IAM ruolo utilizzato per accedere al segreto deve essere aggiunto come utente chiave.Immettere un nome per il segreto, continuare con la procedura di creazione con le scelte predefinite e poi scegliere Archivia.
Visualizza il tuo segreto e annota il ARN valore Segreto che hai creato per identificare il segreto.
Per creare una policy di sicurezza utilizzando il segreto
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. Crea una politica JSON simile alla seguente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:
us-west-2
:123456789012
:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }Per recuperare il segreto sono necessarie operazioni di elenco e lettura. Si consiglia di limitare la risorsa al segreto specifico creato. A tale scopo, usa l'Amazon Resource Name (ARN) del segreto per limitare la risorsa. Puoi anche specificare le autorizzazioni e le risorse utilizzando l'editor visivo sulla IAM console.
Assegnare un nome alla policy e completare la creazione.
-
Passa ai IAMruoli.
Crea un IAM ruolo per Redshift - Personalizzabile.
Associa la IAM policy appena creata a un IAM ruolo esistente oppure crea un nuovo IAM ruolo e allega la policy.
Nella scheda Relazioni fiduciarie del tuo IAM ruolo, conferma che il ruolo contenga l'entità fiduciaria
redshift.amazonaws.com
.Prendi nota del ruolo ARN che hai creato. Questo ARN ha accesso al segreto.
Per assegnare il IAM ruolo al tuo cluster Amazon Redshift
Accedi a AWS Management Console e apri la console Amazon Redshift all'indirizzo. https://console.aws.amazon.com/redshiftv2/
Dal menu di navigazione, scegliere Clusters (Cluster). Sono elencati i cluster per il tuo account nella AWS regione corrente.
Per visualizzare ulteriori dettagli di un cluster, scegli il nome del cluster nell'elenco.
-
Per Azioni, scegli Gestisci IAM ruoli. Viene visualizzata la pagina Gestisci IAM ruoli.
Aggiungi il tuo IAM ruolo al cluster.