本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 中存放資料庫憑證 AWS Secrets Manager
當您呼叫資料 時API,您可以使用 中的秘密來傳遞叢集或無伺服器工作群組的憑證 AWS Secrets Manager。若要以這種方式傳遞憑證,您可以指定秘密的名稱或秘密的 Amazon Resource Name (ARN)。
若要使用 Secrets Manager 來儲存憑證,您需要 SecretManagerReadWrite
受管政策許可。如需最低許可的詳細資訊,請參閱 AWS Secrets Manager 使用者指南 中的使用 Secrets Manager 建立和管理 AWS 秘密。
將憑證儲存在 Amazon Redshift 叢集的機密中
-
使用 AWS Secrets Manager 主控台建立包含叢集憑證的秘密:
-
當您選擇儲存新的機密時,請選擇 Redshift 叢集的憑證。
-
將使用者名稱 (資料庫使用者)、密碼和資料庫叢集 (叢集識別碼) 的值儲存在機密中。
-
使用索引鍵
RedshiftDataFullAccess
標記機密。 AWS受管政策AmazonRedshiftDataFullAccess
僅允許使用金鑰 標記的secretsmanager:GetSecretValue
秘密動作RedshiftDataFullAccess
。
如需說明,請參閱《AWS Secrets Manager 使用者指南》中的建立基本秘密。
-
-
使用 AWS Secrets Manager 主控台檢視您建立之秘密的詳細資訊,或執行
aws secretsmanager describe-secret
AWS CLI 命令。請注意秘密的名稱和 ARN 。您可以在呼叫資料 時使用這些資料API。
將憑證儲存在無伺服器工作群組的機密中
-
使用 AWS Secrets Manager AWS CLI 命令來儲存包含無伺服器工作群組憑證的秘密:
-
在檔案中建立您的秘密,例如名為 JSON的檔案
mycreds.json
。在檔案中提供使用者名稱 (資料庫使用者) 和密碼的值。{ "username": "myusername", "password": "mypassword" }
-
將值儲存在機密中,並使用索引鍵
RedshiftDataFullAccess
標記機密。aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json
以下將顯示輸出。
{ "ARN": "arn:aws:secretsmanager:
region
:accountId
:secret:MyRedshiftSecret-mvLHxf
", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }
如需詳細資訊,請參閱《AWS Secrets Manager 使用者指南》中的使用 AWS CLI建立基本機密。
-
-
使用 AWS Secrets Manager 主控台檢視您建立之秘密的詳細資訊,或執行
aws secretsmanager describe-secret
AWS CLI 命令。請注意秘密的名稱和 ARN 。您可以在呼叫資料 時使用這些資料API。