Stockage des informations d’identification de base de données dans AWS Secrets Manager - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog .

Stockage des informations d’identification de base de données dans AWS Secrets Manager

Lorsque vous appelez l’API de données, vous pouvez utiliser un secret dans AWS Secrets Manager pour transmettre les informations d’identification du cluster ou du groupe de travail sans serveur. Pour ce faire, vous devez spécifier le nom du secret ou son ARN (Amazon Resource Name).

Pour stocker des informations d’identification avec Secrets Manager, vous devez disposer d’une autorisation de politique gérée par SecretManagerReadWrite. Pour plus d’informations sur les autorisations minimales, consultez Création et gestion de secrets avec AWS Secrets Manager dans le Guide de l’utilisateur AWS Secrets Manager.

Comment sauvegarder vos informations d'identification dans un secret pour un cluster Amazon Redshift
  1. Utilisez la console AWS Secrets Manager pour créer un secret qui contient les informations d’identification de votre cluster :

    • Lorsque vous choisissez Store a new secret (Sauvegarder un nouveau secret), sélectionnez Credentials for Redshift cluster (Informations d'identification du cluster Redshift).

    • Sauvegardez les valeurs User name (Nom d’utilisateur) (utilisateur de la base de données), Password (Mot de passe) et DB cluster (Cluster de base de données) (identifiant du cluster) dans votre secret.

    • Étiquetez le secret avec la clé RedshiftDataFullAccess. La politique AmazonRedshiftDataFullAccess gérée par AWS permet uniquement l’action secretsmanager:GetSecretValue pour les secrets marqués avec la clé RedshiftDataFullAccess.

    Pour obtenir des instructions, consultez Création d’un secret basique dans le Guide de l’utilisateur AWS Secrets Manager.

  2. Utilisez la console AWS Secrets Manager pour afficher les détails du secret que vous avez créé ou exécutez la commande aws secretsmanager describe-secret AWS CLI.

    Notez le nom et l’ARN du secret. Vous pouvez les utiliser dans les appels à l’API de données.

Pour stocker vos informations d’identification dans un secret pour un groupe de travail sans serveur
  1. Utilisez les commandes de l’AWS CLI AWS Secrets Manager pour stocker un secret qui contient les informations d’identification de votre groupe de travail sans serveur :

    • Créez votre secret dans un fichier, par exemple, un fichier JSON nommé mycreds.json. Fournissez les valeurs du champ User name (Nom d’utilisateur), à savoir l’utilisateur de la base de données, et du champ Password (Mot de passe) dans le fichier.

      { "username": "myusername", "password": "mypassword" }
    • Stockez vos valeurs dans votre secret et étiquetez le secret avec la clé RedshiftDataFullAccess.

      aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json

      Le résultat est présenté ci-dessous :

      { "ARN": "arn:aws:secretsmanager:region:accountId:secret:MyRedshiftSecret-mvLHxf", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }

    Pour plus d’informations, consultez Création d’un secret basique avec AWS CLI dans le Guide de l’utilisateur AWS Secrets Manager.

  2. Utilisez la console AWS Secrets Manager pour afficher les détails du secret que vous avez créé ou exécutez la commande aws secretsmanager describe-secret AWS CLI.

    Notez le nom et l’ARN du secret. Vous pouvez les utiliser dans les appels à l’API de données.