Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog
Stockage des informations d’identification de base de données dans AWS Secrets Manager
Lorsque vous appelez l’API de données, vous pouvez utiliser un secret dans AWS Secrets Manager pour transmettre les informations d’identification du cluster ou du groupe de travail sans serveur. Pour ce faire, vous devez spécifier le nom du secret ou son ARN (Amazon Resource Name).
Pour stocker des informations d’identification avec Secrets Manager, vous devez disposer d’une autorisation de politique gérée par SecretManagerReadWrite. Pour plus d’informations sur les autorisations minimales, consultez Création et gestion de secrets avec AWS Secrets Manager dans le Guide de l’utilisateur AWS Secrets Manager.
Comment sauvegarder vos informations d'identification dans un secret pour un cluster Amazon Redshift
-
Utilisez la console AWS Secrets Manager pour créer un secret qui contient les informations d’identification de votre cluster :
-
Lorsque vous choisissez Store a new secret (Sauvegarder un nouveau secret), sélectionnez Credentials for Redshift cluster (Informations d'identification du cluster Redshift).
-
Sauvegardez les valeurs User name (Nom d’utilisateur) (utilisateur de la base de données), Password (Mot de passe) et DB cluster (Cluster de base de données) (identifiant du cluster) dans votre secret.
-
Étiquetez le secret avec la clé
RedshiftDataFullAccess. La politiqueAmazonRedshiftDataFullAccessgérée par AWS permet uniquement l’actionsecretsmanager:GetSecretValuepour les secrets marqués avec la cléRedshiftDataFullAccess.
Pour obtenir des instructions, consultez Création d’un secret basique dans le Guide de l’utilisateur AWS Secrets Manager.
-
-
Utilisez la console AWS Secrets Manager pour afficher les détails du secret que vous avez créé ou exécutez la commande
aws secretsmanager describe-secretAWS CLI.Notez le nom et l’ARN du secret. Vous pouvez les utiliser dans les appels à l’API de données.
Pour stocker vos informations d’identification dans un secret pour un groupe de travail sans serveur
-
Utilisez les commandes de l’AWS CLI AWS Secrets Manager pour stocker un secret qui contient les informations d’identification de votre groupe de travail sans serveur :
-
Créez votre secret dans un fichier, par exemple, un fichier JSON nommé
mycreds.json. Fournissez les valeurs du champ User name (Nom d’utilisateur), à savoir l’utilisateur de la base de données, et du champ Password (Mot de passe) dans le fichier.{ "username": "myusername", "password": "mypassword" } -
Stockez vos valeurs dans votre secret et étiquetez le secret avec la clé
RedshiftDataFullAccess.aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.jsonLe résultat est présenté ci-dessous :
{ "ARN": "arn:aws:secretsmanager:region:accountId:secret:MyRedshiftSecret-mvLHxf", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }
Pour plus d’informations, consultez Création d’un secret basique avec AWS CLI dans le Guide de l’utilisateur AWS Secrets Manager.
-
-
Utilisez la console AWS Secrets Manager pour afficher les détails du secret que vous avez créé ou exécutez la commande
aws secretsmanager describe-secretAWS CLI.Notez le nom et l’ARN du secret. Vous pouvez les utiliser dans les appels à l’API de données.