本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立密碼和IAM角色以使用聯合查詢
下列步驟說明如何建立密碼和IAM角色以搭配聯合查詢使用。
必要條件
請確定您具有下列必要條件,才能建立密碼和IAM角色以搭配聯合查詢使用:
具有使用者名稱和密碼驗證的 Po RDS stgre SQL、Aurora Postgre SQL 資料庫執行個體SQL、RDS我的或 Aurora 我的SQL資料庫執行個體。
具備支援聯合查詢叢集維護版本的 Amazon Redshift 叢集。
若要使用建立密碼 (使用者名稱和密碼) AWS Secrets Manager
使用擁有您RDS或 Aurora 資料庫叢集執行個體的帳戶登入 Secrets Manager 主控台。
選擇儲存新機密。
選擇RDS資料庫磚的「證明資料」。針對 使用者名稱和密碼,輸入您執行個體的值。確認或為加密金鑰選擇值。然後選擇您的秘密將訪問的RDS數據庫。
注意
我們建議您使用預設加密金鑰 (
DefaultEncryptionKey
)。如果您使用自訂加密金鑰,則用來存取密碼的IAM角色必須新增為金鑰使用者。輸入秘密的名稱,使用預設的選擇繼續建立步驟,然後選擇儲存。
檢視您的密碼,並記下您為識別密碼而建立的機密ARN值。
使用秘密建立安全政策
登入 AWS Management Console 並開啟IAM主控台,位於https://console.aws.amazon.com/iam/
。 建立JSON類似下列內容的策略。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:
us-west-2
:123456789012
:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }若要擷取秘密,您需要列出和讀取動作。我們建議您將資源限制在您建立的特定秘密。若要這麼做,請使用密碼的 Amazon 資源名稱 (ARN) 來限制資源。您也可以使用IAM主控台上的視覺化編輯器來指定權限和資源。
給予政策名稱並完成建立過程。
-
導覽至IAM角色。
建立 Redshift-可自訂的IAM角色。
將您剛建立的IAM原則附加到現有IAM角色,或建立新IAM角色並附加原則。
在IAM角色的 [信任關係] 索引標籤上,確認角色包含信任實體
redshift.amazonaws.com
。記下ARN您建立的「角色」。這ARN可以訪問秘密。
將IAM角色附加到您的 Amazon Redshift 叢集
登入 AWS Management Console 並開啟 Amazon Redshift 主控台,https://console.aws.amazon.com/redshiftv2/
網址為。 在導覽選單上,選擇叢集。會列出目前 AWS 區域中您帳戶的叢集。
選擇清單中的叢集名稱以檢視該叢集的詳細資訊。
-
對於動作,選擇管理IAM角色。便會顯示「管理IAM角色」頁面。
將您的IAM角色新增至叢集。