Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Archiviazione delle credenziali del database in Gestione dei segreti AWS
Quando si richiama l'API dati, è possibile passare le credenziali per il cluster o il gruppo di lavoro serverless utilizzando un secreto in Gestione dei segreti AWS. Per utilizzare questo metodo per passare le credenziali, specifica il nome del segreto o l'Amazon Resource Name (ARN) del segreto.
Per archiviare le credenziali con Secrets Manager, è necessaria l'autorizzazione per la policy gestita da SecretManagerReadWrite. Per ulteriori informazioni sulle autorizzazioni minime, consultare Creazione e gestione di segreti con AWSSecrets Manager nella Guida per l'utente di Gestione dei segreti AWS.
Come archiviare le credenziali in un segreto per un cluster Amazon Redshift
-
Utilizzare la console Gestione dei segreti AWS per creare un segreto contenente le credenziali per il proprio cluster.
-
Quando si sceglie Archivia un nuovo segreto, selezionare Credenziali per il cluster Redshift.
-
Archiviare i valori per Nome utente (utente del database), Password e Cluster database(identificatore del cluster) nel segreto.
-
Taggare il segreto con la chiave
RedshiftDataFullAccess. La policy gestita da AWSAmazonRedshiftDataFullAccessconsente solo l’azionesecretsmanager:GetSecretValueper i segreti cui sono stati assegnati dei tag con la chiaveRedshiftDataFullAccess.
Per le istruzioni, consultare Creazione di un segreto di base nella Guida per l'utente di Gestione dei segreti AWS.
-
-
Utilizzare la console Gestione dei segreti AWS per visualizzare i dettagli del segreto creato o eseguire il comando
aws secretsmanager describe-secretAWS CLI.Prendere nota del nome e dell'ARN del segreto, Possono essere utilizzati nelle chiamate all'API dati.
Archiviazione delle credenziali in un segreto per un gruppo di lavoro serverless
-
Utilizzare i comandi Gestione dei segreti AWS AWS CLI per archiviare un segreto che contiene le credenziali per il gruppo di lavoro serverless:
-
Crea il tuo segreto in un file, ad esempio un file JSON denominato
mycreds.json. Fornire i i valori per User name (Nome utente) (utente del database) e Password nel file.{ "username": "myusername", "password": "mypassword" } -
Memorizzare i valori nel segreto e taggare il segreto con la chiave
RedshiftDataFullAccess.aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.jsonDi seguito è riportato l'output.
{ "ARN": "arn:aws:secretsmanager:region:accountId:secret:MyRedshiftSecret-mvLHxf", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }
Per ulteriori informazioni, consulta l'argomento relativo alla creazione di un segreto di base con AWS CLI nella Guida per l'utente di Gestione dei segreti AWS.
-
-
Utilizzare la console Gestione dei segreti AWS per visualizzare i dettagli del segreto creato o eseguire il comando
aws secretsmanager describe-secretAWS CLI.Prendere nota del nome e dell'ARN del segreto, Possono essere utilizzati nelle chiamate all'API dati.