Creación de secretos para las credenciales de acceso a bases de datos en Secrets Manager - Amazon SageMaker AI

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de secretos para las credenciales de acceso a bases de datos en Secrets Manager

Antes de crear la conexión, se recomienda guardar en secreto las credenciales de acceso a la base de datos. AWS Secrets Manager Como alternativa, puede generar credenciales de base de datos temporales en función de los permisos concedidos mediante una política de permisos AWS Identity and Access Management (IAM) para gestionar el acceso de los usuarios a la base de datos. Para obtener más información, consulte Uso de la autenticación de IAM para generar credenciales de usuario de base de datos.

Creación de un secreto para credenciales de Amazon Redshift

Para almacenar información de Amazon Redshift en Secrets Manager AWS
  1. DesdeConsola de administración de AWS, navegue hasta Secrets Manager.

  2. Elija Almacenar un secreto nuevo.

  3. En Tipo de secreto, elija Credenciales para Amazon Redshift.

  4. Introduzca el nombre de usuario y la contraseña del administrador configurados al inicializar el clúster de Amazon Redshift.

  5. Seleccione el clúster de Amazon Redshift asociado a los secretos.

  6. Ponga un nombre a su secreto.

  7. El resto de los ajustes se pueden dejar en los valores predeterminados para la creación del secreto inicial o se pueden personalizar si es necesario.

  8. Cree el secreto y recupere su ARN.

Creación de un secreto para credenciales de acceso a Amazon Redshift sin servidor

Si necesita conectarse a Amazon Redshift sin servidor, siga estos pasos.
  1. DesdeConsola de administración de AWS, navegue hasta Secrets Manager.

  2. Elija Almacenar un secreto nuevo.

  3. En Tipo de secreto, seleccione Otro tipo de secreto.

  4. En el Par clave-valor, elija Texto no cifrado y, a continuación, copie el siguiente contenido de JSON. Sustituya el usuario y la contraseña por valores reales:

    { "user": "redshift_user", "password": "redshift_password" }
  5. Cree el secreto y recupere su ARN.

  6. Al crear una nueva conexión en la extensión SQL JupyterLab, proporcione todos los demás parámetros de conexión de Amazon Redshift según sea necesario.

Creación de un secreto para las credenciales de acceso de Snowflake

En esta sección, se proporcionan detalles sobre las propiedades del secreto y de conexión de los archivos de definición JSON que son específicos de Snowflake. Antes de crear la conexión, le recomendamos guardar sus credenciales de acceso a Snowflake como un secreto en Secrets Manager.

Almacenamiento de información de Amazon Redshift en Secrets Manager
  1. DesdeConsola de administración de AWS, navegue hasta Secrets Manager.

  2. Elija Almacenar un secreto nuevo.

  3. En Tipo de secreto, seleccione Otro tipo de secreto.

  4. En el par clave-valor, elija Texto no cifrado y, a continuación, copie el siguiente contenido de JSON. Sustituya user, password y account por sus valores.

    { "user":"snowflake_user", "password":"snowflake_password", "account":"account_id" }
  5. Ponga un nombre al secreto.

  6. El resto de los ajustes se pueden dejar en los valores predeterminados para la creación del secreto inicial o se pueden personalizar si es necesario.

  7. Cree el secreto y recupere su ARN.