

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat rahasia untuk kredensi koneksi database
<a name="redshift-secrets-manager-integration-create"></a>

Anda dapat membuat rahasia Secrets Manager untuk menyimpan kredensil yang digunakan untuk menyambung ke klaster yang disediakan Amazon Redshift atau namespace dan workgroup Redshift Tanpa Server. Anda juga dapat menggunakan rahasia ini saat menjadwalkan kueri di editor kueri Amazon Redshift v2.

**Untuk membuat rahasia untuk database di klaster yang disediakan Amazon Redshift menggunakan konsol Secrets Manager**

1. Buka konsol Secrets Manager ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Arahkan ke daftar **Rahasia** dan pilih **Simpan rahasia baru**.

1. Pilih **Kredensial untuk gudang data Amazon Redshift**. Masukkan informasi Anda dalam langkah-langkah untuk membuat rahasia sebagai berikut:
   + Di **Kredensial** untuk **Nama Pengguna**, masukkan nama pengguna administratif gudang data.
   + Di **Kredensial** untuk **Kata Sandi**, masukkan kata sandi untuk nama **Pengguna**.
   + Untuk **kunci Enkripsi**, pilih kunci enkripsi Anda.
   + Untuk **gudang Data**, pilih klaster yang disediakan Amazon Redshift yang berisi data Anda.
   + Untuk **nama Rahasia**, masukkan nama untuk rahasianya.
   + Untuk **Deskripsi**, masukkan deskripsi rahasia.
   + Untuk **Tag**, masukkan **kunci Tag** dengan kata**Redshift**. Kunci tag ini diperlukan untuk mencantumkan rahasia saat Anda mencoba menyambung ke gudang data menggunakan editor kueri Amazon Redshift v2. Rahasia harus memiliki kunci tag yang dimulai dengan string **Redshift** untuk rahasia yang akan terdaftar di bawah AWS Secrets Manager pada konsol manajemen.

1. Lanjutkan memasukkan informasi tentang rahasia Anda melalui beberapa langkah hingga Anda **Menyimpan** perubahan pada langkah **Tinjauan**.

   Nilai spesifik kredensil, engine, host, port, dan pengidentifikasi cluster Anda disimpan dalam rahasia. Juga, rahasianya ditandai dengan kunci `Redshift` tag.

**Untuk membuat rahasia untuk database di namespace Redshift Serverless menggunakan konsol Redshift Serverless**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon Redshift di. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. **Pilih **Redshift tanpa server** dan arahkan ke konfigurasi Namespace.**

1. Pilih namespace untuk membuat kredenal rahasia.

1. Buka **Tindakan**, **Edit kredenal admin**.

1. Untuk **kata sandi Admin**, pilih **Kelola kredensi admin** di. AWS Secrets Manager

1. Pilih **Simpan perubahan** untuk menyimpan perubahan Anda.

Konfirmasikan bahwa muncul pesan bahwa kata sandi berhasil diubah. Anda juga dapat melihat rahasia di konsol Secrets Manager. Anda dapat menggunakan rahasia ini untuk menyambung ke database di workgroup di konsol Redshift Serverless dan editor kueri Amazon Redshift v2, menggunakan metode koneksi. AWS Secrets Manager Rahasianya harus memiliki kunci tag yang dimulai dengan string “Redshift” agar rahasianya terdaftar di aplikasi web editor kueri v2. Rahasia harus memiliki kunci tag yang dimulai dengan string **Redshift** untuk rahasia yang akan terdaftar di bawah AWS Secrets Manager pada konsol manajemen. 

**Untuk membuat rahasia untuk database di namespace Redshift Serverless menggunakan konsol Secrets Manager**

1. Buka konsol Secrets Manager ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Arahkan ke daftar **Rahasia** dan pilih **Simpan rahasia baru**.

1. Pilih **Kredensial untuk gudang data Amazon Redshift**. Masukkan informasi Anda dalam langkah-langkah untuk membuat rahasia sebagai berikut:
   + Di **Kredensial** untuk **Nama Pengguna**, masukkan nama pengguna administratif gudang data.
   + Di **Kredensial** untuk **Kata Sandi**, masukkan kata sandi untuk nama **Pengguna**.
   + Untuk **kunci Enkripsi**, pilih kunci enkripsi Anda.
   + Untuk **gudang Data**, pilih namespace Redshift Tanpa Server yang berisi data Anda.
   + Untuk **nama Rahasia**, masukkan nama untuk rahasianya.
   + Untuk **Deskripsi**, masukkan deskripsi rahasia.
   + Untuk **Tag**, masukkan **kunci Tag** dengan kata**Redshift**. Kunci tag ini diperlukan untuk mencantumkan rahasia saat Anda mencoba menyambung ke gudang data menggunakan editor kueri Amazon Redshift v2. Rahasia harus memiliki kunci tag yang dimulai dengan string **Redshift** untuk rahasia yang akan terdaftar di bawah AWS Secrets Manager pada konsol manajemen.

1. Lanjutkan memasukkan informasi tentang rahasia Anda melalui beberapa langkah hingga Anda **Menyimpan** perubahan pada langkah **Tinjauan**.

   Nilai spesifik kredensil, nama database, host, port, namespace, dan mesin Anda disimpan dalam rahasia. Juga, rahasianya ditandai dengan kunci `Redshift` tag.

**Untuk membuat rahasia untuk database di namespace Redshift Tanpa Server menggunakan AWS CLI**

Anda dapat menggunakan AWS CLI untuk membuat rahasia. Salah satu metode adalah dengan menggunakan AWS CloudShell untuk menjalankan AWS CLI perintah Secrets Manager sebagai berikut. Anda harus memiliki izin yang tepat untuk menjalankan AWS CLI perintah yang ditunjukkan dalam prosedur berikut.

1. Di AWS konsol, buka prompt AWS CloudShell perintah. Untuk informasi selengkapnya AWS CloudShell, lihat [Apa yang ada AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html) di *Panduan AWS CloudShell Pengguna*.

1. Misalnya, untuk rahasia `MyTestSecret` masukkan perintah Secrets Manager untuk menyimpan rahasia yang digunakan untuk menyambung ke database atau menjadwalkan kueri Amazon Redshift query editor v2. Ganti nilai berikut dalam perintah dengan nilai untuk lingkungan Anda:
   + {{admin}}adalah nama pengguna administrator untuk gudang data.
   + {{passw0rd}}adalah kata sandi administrator.
   + {{dev}}adalah nama database awal di gudang data.
   + {{region}}adalah Wilayah AWS yang berisi gudang data. Sebagai contoh, `us-east-1`.
   + {{123456789012}}adalah Akun AWS.
   + {{namespace-id}}adalah pengidentifikasi namespace yang mirip dengan. `c3928f0e-c889-4d2b-97a5-5738324d5d3e` Anda dapat menemukan pengenal ini di halaman detail konsol Amazon Redshift untuk namespace tanpa server.

   ```
   aws secretsmanager create-secret \
   --name MyTestSecret \
   --description "My test secret created with the CLI." \
   --secret-string "{\"username\":\"{{admin}}\",\"password\":\"{{passw0rd}}\",\"dbname\":\"{{dev}}\",\"engine\":\"redshift\"}" \
   --tags "[{\"Key\":\"redshift-serverless:namespaceArn\",\"Value\":\"arn:aws:redshift-serverless:{{region}}:{{123456789012}}:namespace/{{namespace-id}}\"}]"
   ```