建立密碼和IAM角色以使用聯合查詢 - Amazon Redshift

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立密碼和IAM角色以使用聯合查詢

下列步驟說明如何建立密碼和IAM角色以搭配聯合查詢使用。

必要條件

請確定您具有下列必要條件,才能建立密碼和IAM角色以搭配聯合查詢使用:

  • 具有使用者名稱和密碼驗證的 Po RDS stgre SQL、Aurora Postgre SQL 資料庫執行個體SQL、RDS我的或 Aurora 我的SQL資料庫執行個體。

  • 具備支援聯合查詢叢集維護版本的 Amazon Redshift 叢集。

若要使用建立密碼 (使用者名稱和密碼) AWS Secrets Manager
  1. 使用擁有您RDS或 Aurora 資料庫叢集執行個體的帳戶登入 Secrets Manager 主控台。

  2. 選擇儲存新機密

  3. 選擇RDS資料庫磚的「證明資料」。針對 使用者名稱密碼,輸入您執行個體的值。確認或為加密金鑰選擇值。然後選擇您的秘密將訪問的RDS數據庫。

    注意

    我們建議您使用預設加密金鑰 (DefaultEncryptionKey)。如果您使用自訂加密金鑰,則用來存取密碼的IAM角色必須新增為金鑰使用者。

  4. 輸入秘密的名稱,使用預設的選擇繼續建立步驟,然後選擇儲存

  5. 檢視您的密碼,並記下您為識別密碼而建立的機密ARN值。

使用秘密建立安全政策
  1. 登入 AWS Management Console 並開啟IAM主控台,位於https://console.aws.amazon.com/iam/

  2. 建立JSON類似下列內容的策略。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-west-2:123456789012:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }

    若要擷取秘密,您需要列出和讀取動作。我們建議您將資源限制在您建立的特定秘密。若要這麼做,請使用密碼的 Amazon 資源名稱 (ARN) 來限制資源。您也可以使用IAM主控台上的視覺化編輯器來指定權限和資源。

  3. 給予政策名稱並完成建立過程。

  4. 導覽至IAM角色

  5. 建立 Redshift-可自訂的IAM角色。

  6. 將您剛建立的IAM原則附加到現有IAM角色,或建立新IAM角色並附加原則。

  7. 在IAM角色的 [信任關係] 索引標籤上,確認角色包含信任實體redshift.amazonaws.com

  8. 記下ARN您建立的「角色」。這ARN可以訪問秘密。

將IAM角色附加到您的 Amazon Redshift 叢集
  1. 登入 AWS Management Console 並開啟 Amazon Redshift 主控台,https://console.aws.amazon.com/redshiftv2/網址為。

  2. 在導覽選單上,選擇叢集。會列出目前 AWS 區域中您帳戶的叢集。

  3. 選擇清單中的叢集名稱以檢視該叢集的詳細資訊。

  4. 對於動作,選擇管理IAM角色。便會顯示「管理IAM角色」頁面。

  5. 將您的IAM角色新增至叢集。