Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Memorizzazione delle credenziali del database in AWS Secrets Manager
Quando chiami DataAPI, puoi passare le credenziali per il cluster o il gruppo di lavoro serverless utilizzando un secret in. AWS Secrets Manager Per passare le credenziali in questo modo, devi specificare il nome del segreto o l'Amazon Resource Name (ARN) del segreto.
Per archiviare le credenziali con Secrets Manager, è necessaria l'autorizzazione per la policy gestita da SecretManagerReadWrite
. Per ulteriori informazioni sulle autorizzazioni minime, vedere Creating and Managing Secrets with AWS Secrets Manager nella Guida per l'AWS Secrets Manager utente.
Come archiviare le credenziali in un segreto per un cluster Amazon Redshift
-
Usa la AWS Secrets Manager console per creare un segreto che contenga le credenziali per il tuo cluster:
-
Quando si sceglie Archivia un nuovo segreto, selezionare Credenziali per il cluster Redshift.
-
Archiviare i valori per Nome utente (utente del database), Password e Cluster database(identificatore del cluster) nel segreto.
-
Taggare il segreto con la chiave
RedshiftDataFullAccess
. La policy AWS-managed consente l'azioneAmazonRedshiftDataFullAccess
solosecretsmanager:GetSecretValue
per i segreti etichettati con la chiave.RedshiftDataFullAccess
Per le istruzioni, consultare Creazione di un segreto di base nella Guida per l'utente di AWS Secrets Manager .
-
-
Usa la AWS Secrets Manager console per visualizzare i dettagli del segreto che hai creato o esegui il
aws secretsmanager describe-secret
AWS CLI comando.Annota il nome e ARN il segreto. Puoi usarli nelle chiamate ai DatiAPI.
Archiviazione delle credenziali in un segreto per un gruppo di lavoro serverless
-
Usa AWS Secrets Manager AWS CLI i comandi per memorizzare un segreto che contiene le credenziali per il tuo gruppo di lavoro serverless:
-
Crea il tuo segreto in un file, ad esempio un JSON file denominato.
mycreds.json
Fornire i i valori per User name (Nome utente) (utente del database) e Password nel file.{ "username": "myusername", "password": "mypassword" }
-
Memorizzare i valori nel segreto e taggare il segreto con la chiave
RedshiftDataFullAccess
.aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json
Di seguito è riportato l'output.
{ "ARN": "arn:aws:secretsmanager:
region
:accountId
:secret:MyRedshiftSecret-mvLHxf
", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }
Per ulteriori informazioni, consulta l'argomento relativo alla creazione di un segreto di base con AWS CLI nella Guida per l'utente di AWS Secrets Manager .
-
-
Usa la AWS Secrets Manager console per visualizzare i dettagli del segreto che hai creato o esegui il
aws secretsmanager describe-secret
AWS CLI comando.Annota il nome e ARN il segreto. Puoi usarli nelle chiamate ai DatiAPI.