Archiviazione delle credenziali del database in Gestione dei segreti AWS - Amazon Redshift

Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog.

Archiviazione delle credenziali del database in Gestione dei segreti AWS

Quando si richiama l'API dati, è possibile passare le credenziali per il cluster o il gruppo di lavoro serverless utilizzando un secreto in Gestione dei segreti AWS. Per utilizzare questo metodo per passare le credenziali, specifica il nome del segreto o l'Amazon Resource Name (ARN) del segreto.

Per archiviare le credenziali con Secrets Manager, è necessaria l'autorizzazione per la policy gestita da SecretManagerReadWrite. Per ulteriori informazioni sulle autorizzazioni minime, consultare Creazione e gestione di segreti con AWSSecrets Manager nella Guida per l'utente di Gestione dei segreti AWS.

Come archiviare le credenziali in un segreto per un cluster Amazon Redshift
  1. Utilizzare la console Gestione dei segreti AWS per creare un segreto contenente le credenziali per il proprio cluster.

    • Quando si sceglie Archivia un nuovo segreto, selezionare Credenziali per il cluster Redshift.

    • Archiviare i valori per Nome utente (utente del database), Password e Cluster database(identificatore del cluster) nel segreto.

    • Taggare il segreto con la chiave RedshiftDataFullAccess. La policy gestita da AWS AmazonRedshiftDataFullAccess consente solo l’azione secretsmanager:GetSecretValue per i segreti cui sono stati assegnati dei tag con la chiave RedshiftDataFullAccess.

    Per le istruzioni, consultare Creazione di un segreto di base nella Guida per l'utente di Gestione dei segreti AWS.

  2. Utilizzare la console Gestione dei segreti AWS per visualizzare i dettagli del segreto creato o eseguire il comando aws secretsmanager describe-secret AWS CLI.

    Prendere nota del nome e dell'ARN del segreto, Possono essere utilizzati nelle chiamate all'API dati.

Archiviazione delle credenziali in un segreto per un gruppo di lavoro serverless
  1. Utilizzare i comandi Gestione dei segreti AWS AWS CLI per archiviare un segreto che contiene le credenziali per il gruppo di lavoro serverless:

    • Crea il tuo segreto in un file, ad esempio un file JSON denominato mycreds.json. Fornire i i valori per User name (Nome utente) (utente del database) e Password nel file.

      { "username": "myusername", "password": "mypassword" }
    • Memorizzare i valori nel segreto e taggare il segreto con la chiave RedshiftDataFullAccess.

      aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json

      Di seguito è riportato l'output.

      { "ARN": "arn:aws:secretsmanager:region:accountId:secret:MyRedshiftSecret-mvLHxf", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }

    Per ulteriori informazioni, consulta l'argomento relativo alla creazione di un segreto di base con AWS CLI nella Guida per l'utente di Gestione dei segreti AWS.

  2. Utilizzare la console Gestione dei segreti AWS per visualizzare i dettagli del segreto creato o eseguire il comando aws secretsmanager describe-secret AWS CLI.

    Prendere nota del nome e dell'ARN del segreto, Possono essere utilizzati nelle chiamate all'API dati.