

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Archiviazione delle credenziali del database in Gestione dei segreti AWS
<a name="data-api-secrets"></a>

Quando si richiama l'API dati, è possibile passare le credenziali per il cluster o il gruppo di lavoro serverless utilizzando un secreto in Gestione dei segreti AWS. Per utilizzare questo metodo per passare le credenziali, specifica il nome del segreto o l'Amazon Resource Name (ARN) del segreto. 

Per archiviare le credenziali con Secrets Manager, è necessaria l'autorizzazione per la policy gestita da `SecretManagerReadWrite`. Per ulteriori informazioni sulle autorizzazioni minime, vedere [Creating and Managing Secrets with AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html) nella *Guida per l'Gestione dei segreti AWS utente*. 

**Come archiviare le credenziali in un segreto per un cluster Amazon Redshift**

1. Usa la Gestione dei segreti AWS console per creare un segreto che contenga le credenziali per il tuo cluster:
   + Quando si sceglie **Archivia un nuovo segreto**, selezionare **Credenziali per il cluster Redshift**. 
   + Archiviare i valori per **Nome utente** (utente del database), **Password** e **Cluster database**(identificatore del cluster) nel segreto. 
   + Taggare il segreto con la chiave `RedshiftDataFullAccess`. La policy AWS gestita consente l'azione `AmazonRedshiftDataFullAccess` solo `secretsmanager:GetSecretValue` per i segreti etichettati con la chiave`RedshiftDataFullAccess`. 

   Per le istruzioni, consultare [Creazione di un segreto di base](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

1. Usa la Gestione dei segreti AWS console per visualizzare i dettagli del segreto che hai creato o esegui il `aws secretsmanager describe-secret` AWS CLI comando.

   Prendere nota del nome e dell'ARN del segreto, Possono essere utilizzati nelle chiamate all'API dati.

**Archiviazione delle credenziali in un segreto per un gruppo di lavoro serverless**

1. Usa Gestione dei segreti AWS AWS CLI i comandi per archiviare un segreto che contiene le credenziali per il tuo gruppo di lavoro serverless:
   + Crea il tuo segreto in un file, ad esempio un file JSON denominato `mycreds.json`. Fornire i i valori per **User name** (Nome utente) (utente del database) e **Password** nel file.

     ```
     {
           "username": "myusername",
           "password": "mypassword"
     }
     ```
   + Memorizzare i valori nel segreto e taggare il segreto con la chiave `RedshiftDataFullAccess`.

     ```
     aws secretsmanager create-secret --name MyRedshiftSecret  --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json
     ```

     Di seguito è riportato l'output.

     ```
     {
         "ARN": "arn:aws:secretsmanager:region:accountId:secret:MyRedshiftSecret-mvLHxf",
         "Name": "MyRedshiftSecret",
         "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE"
     }
     ```

   Per ulteriori informazioni, consulta l'argomento relativo alla [creazione di un segreto di base con AWS CLI](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html#proc-create-api) nella *Guida per l'utente di Gestione dei segreti AWS *.

1. Usa la Gestione dei segreti AWS console per visualizzare i dettagli del segreto che hai creato o esegui il comando. `aws secretsmanager describe-secret` AWS CLI 

   Prendere nota del nome e dell'ARN del segreto, Possono essere utilizzati nelle chiamate all'API dati.