

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Creación de un secreto para las credenciales de conexión a la base de datos
<a name="redshift-secrets-manager-integration-create"></a>

Puede crear un secreto de Secrets Manager para almacenar las credenciales utilizadas para conectarse a un clúster aprovisionado de Amazon Redshift o a un espacio de nombres y grupo de trabajo de Redshift sin servidor. También puede utilizar este secreto al programar una consulta en el editor de consultas de Amazon Redshift v2.

**Creación de un secreto para una base de datos en un clúster aprovisionado por Amazon Redshift mediante la consola de Secrets Manager**

1. Abra la consola de Secrets Manager ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Vaya a la lista de **Secretos** y elija **Almacenar un secreto nuevo**.

1. Elija **Credenciales para el almacenamiento de datos de Amazon Redshift**. Ingrese la información en los pasos para crear un secreto de la siguiente manera:
   + En **Credenciales** para **Nombre de usuario**, ingrese el nombre del usuario administrativo del almacenamiento de datos.
   + En **Credenciales** para **Contraseña**, ingrese la contraseña del **Nombre de usuario**.
   + En **Clave de cifrado**, elija la clave de cifrado.
   + Para **Almacenamiento de datos**, elija el clúster aprovisionado de Amazon Redshift que contiene los datos.
   + Para **Nombre del secreto**, ingrese un nombre para el secreto.
   + Para **Descripción**, escriba una descripción del secreto.
   + Para **Etiquetas**, ingrese una **Clave de etiqueta** con la palabra **Redshift**. Esta clave de etiqueta es necesaria para mostrar los secretos cuando intenta conectarse al almacenamiento de datos mediante el editor de consultas de Amazon Redshift v2. El secreto también debe tener una clave de etiqueta que empiece por la cadena **Redshift** para que el secreto se muestre en AWS Secrets Manager en la consola de administración.

1. Siga ingresando la información sobre el secreto a través de varios pasos hasta **Almacenar** los cambios en el paso **Revisar**.

   Los valores específicos de las credenciales, el motor, el host, el puerto y el identificador de clúster se almacenan en el secreto. Además, el secreto está etiquetado con la clave de la etiqueta `Redshift`.

**Creación de un secreto para una base de datos en un espacio de nombres de Redshift sin servidor mediante la consola de Redshift sin servidor**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon Redshift en [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Elija **Redshift sin servidor** y vaya a **Configuración de espacio de nombres**.

1. Elija un espacio de nombres para el que desee crear las credenciales secretas.

1. Abra **Acciones**, **Editar credenciales de administrador**.

1. En **Contraseña de administrador**, seleccione **Administrar credenciales de administrador en AWS Secrets Manager**.

1. Elija **Guardar cambios** para guardar los cambios.

Confirme que aparezca un mensaje que indique que la contraseña se ha cambiado correctamente. También puede ver el secreto en la consola de Secrets Manager. Puede usar este secreto para conectarse a una base de datos de un grupo de trabajo en la consola de Redshift sin servidor y el editor de consultas de Amazon Redshift v2 mediante el método de conexión de AWS Secrets Manager. El secreto también debe tener una clave de etiqueta que empiece por la cadena “Redshift” para que el secreto aparezca en la aplicación web del editor de consultas v2. El secreto también debe tener una clave de etiqueta que empiece por la cadena **Redshift** para que el secreto se muestre en AWS Secrets Manager en la consola de administración. 

**Creación de un secreto para una base de datos en un espacio de nombres de Redshift sin servidor mediante la consola de Secrets Manager**

1. Abra la consola de Secrets Manager ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Vaya a la lista de **Secretos** y elija **Almacenar un secreto nuevo**.

1. Elija **Credenciales para el almacenamiento de datos de Amazon Redshift**. Ingrese la información en los pasos para crear un secreto de la siguiente manera:
   + En **Credenciales** para **Nombre de usuario**, ingrese el nombre del usuario administrativo del almacenamiento de datos.
   + En **Credenciales** para **Contraseña**, ingrese la contraseña del **Nombre de usuario**.
   + En **Clave de cifrado**, elija la clave de cifrado.
   + Para **Almacenamiento de datos**, elija el espacio de nombres de Redshift sin servidor que contiene los datos.
   + Para **Nombre del secreto**, ingrese un nombre para el secreto.
   + Para **Descripción**, escriba una descripción del secreto.
   + Para **Etiquetas**, ingrese una **Clave de etiqueta** con la palabra **Redshift**. Esta clave de etiqueta es necesaria para mostrar los secretos cuando intenta conectarse al almacenamiento de datos mediante el editor de consultas de Amazon Redshift v2. El secreto también debe tener una clave de etiqueta que empiece por la cadena **Redshift** para que el secreto se muestre en AWS Secrets Manager en la consola de administración.

1. Siga ingresando la información sobre el secreto a través de varios pasos hasta **Almacenar** los cambios en el paso **Revisar**.

   Los valores específicos de las credenciales, el nombre de la base de datos, el host, el puerto, el espacio de nombres y el motor se almacenan en el secreto. Además, el secreto está etiquetado con la clave de la etiqueta `Redshift`.

**Creación de un secreto para una base de datos en un espacio de nombres de Redshift sin servidor mediante la AWS CLI**

Puede utilizar la AWS CLI para crear un secreto. Un método consiste en usar AWS CloudShell para ejecutar el comando de la AWS CLI de Secrets Manager de la siguiente manera. Debe tener los permisos adecuados para ejecutar los comandos de la AWS CLI que se muestran en el procedimiento siguiente.

1. En la consola de AWS, abra el símbolo del sistema de AWS CloudShell. Para obtener más información acerca de AWS CloudShell, consulte [¿Qué es AWS CloudShell?](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html) en la *Guía del usuario de AWS CloudShell*.

1. Por ejemplo, para el secreto `MyTestSecret`, ingrese un comando de Secrets Manager para almacenar el secreto que se utiliza para conectarse a una base de datos o programar una consulta del editor de consultas de Amazon Redshift v2. Sustituya los valores siguientes en el comando por valores para el entorno:
   + {{admin}} es el nombre de usuario del administrador del almacenamiento de datos.
   + {{passw0rd}} es la contraseña del administrador.
   + {{dev}} es el nombre inicial de la base de datos en el almacenamiento de datos.
   + {{region}} es la Región de AWS que contiene el almacenamiento de datos. Por ejemplo: . `us-east-1`.
   + {{123456789012}} es la Cuenta de AWS.
   + {{namespace-id}} es el identificador del espacio de nombres similar a `c3928f0e-c889-4d2b-97a5-5738324d5d3e`. Puede encontrar este identificador en la página de detalles de la consola de Amazon Redshift del espacio de nombres sin servidor.

   ```
   aws secretsmanager create-secret \
   --name MyTestSecret \
   --description "My test secret created with the CLI." \
   --secret-string "{\"username\":\"{{admin}}\",\"password\":\"{{passw0rd}}\",\"dbname\":\"{{dev}}\",\"engine\":\"redshift\"}" \
   --tags "[{\"Key\":\"redshift-serverless:namespaceArn\",\"Value\":\"arn:aws:redshift-serverless:{{region}}:{{123456789012}}:namespace/{{namespace-id}}\"}]"
   ```