

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un segreto per le credenziali di connessione al database
<a name="redshift-secrets-manager-integration-create"></a>

Puoi creare un segreto di Secrets Manager per archiviare le credenziali utilizzate per connetterti a un cluster con provisioning Amazon Redshift o un namespace e un gruppo di lavoro Redshift serverless. Puoi utilizzare questo segreto anche quando pianifichi una query in Amazon Redshift Query Editor V2.

**Come creare un segreto per un database in un cluster con provisioning Amazon Redshift utilizzando la console Secrets Manager**

1. Apri la console Secrets Manager ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Seleziona l’elenco dei **Segreti** e scegli **Archivia un nuovo segreto**.

1. Scegli **Credenziali per data warehouse Amazon Redshift**. Inserisci le informazioni nelle fasi per creare un segreto come segue:
   + In **Credenziali** per **Nome utente** inserisci il nome dell’utente amministrativo del data warehouse.
   + In **Credenziali** per **Password** inserisci la password per il **Nome utente**.
   + Per **Chiave di crittografia** scegli la chiave di crittografia desiderata.
   + Per **Data warehouse** scegli il cluster con provisioning di Amazon Redshift che contiene i dati.
   + Per **Nome segreto** inserisci un nome per il segreto.
   + Per **Descrizione** inserisci una descrizione del segreto.
   + Per **Tag** inserisci una **Chiave di tag** con la parola **Redshift**. Questa chiave di tag è necessaria per elencare i segreti quando tenti di connetterti al data warehouse utilizzando Amazon Redshift Query Editor V2. Il segreto deve avere una chiave di tag che inizi con la stringa **Redshift** in cui il segreto deve essere elencato in Gestione dei segreti AWS nella console di gestione.

1. Continua a inserire le informazioni sul segreto seguendo diverse fasi fino a quando non **archivi** le modifiche nella fase di **Revisione**.

   I valori specifici delle credenziali, del motore, dell’host, della porta e dell’identificatore del cluster sono archiviati nel segreto. Inoltre il segreto è contrassegnato con la chiave di tag `Redshift`.

**Come creare un segreto per un database in un namespace Redshift serverless utilizzando la console Redshift serverless**

1. Accedi a Console di gestione AWS e apri la console Amazon Redshift all'indirizzo. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Scegli **Redshift serverless** e seleziona **Configurazione dello spazio dei nomi**.

1. Scegli un namespace per il quale creare credenziali segrete.

1. Apri **Operazioni**, **Modifica le credenziali dell’amministratore**.

1. Per **Password dell’amministratore** scegli **Gestisci le credenziali dell’amministratore in Gestione dei segreti AWS**.

1. Per salvare le modifiche, scegliere **Salva modifiche**.

Verifica che venga visualizzato un messaggio che indica che la password è stata modificata correttamente. Puoi anche visualizzare il segreto nella console Secrets Manager. Puoi utilizzare questo segreto per connetterti a un database in un gruppo di lavoro nella console Redshift Serverless e nell'editor di query di Amazon Redshift v2, utilizzando il metodo di connessione. Gestione dei segreti AWS Il segreto deve avere una chiave di tag che inizi con la stringa "Redshift" affinché il segreto venga elencato nell’applicazione web Query Editor V2. Il segreto deve avere una chiave di tag che inizi con la stringa **Redshift** in cui il segreto deve essere Gestione dei segreti AWS elencato nella console di gestione. 

**Come creare un segreto per un database in un namespace Redshift serverless utilizzando la console Secrets Manager**

1. Apri la console Secrets Manager ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Seleziona l’elenco dei **Segreti** e scegli **Archivia un nuovo segreto**.

1. Scegli **Credenziali per data warehouse Amazon Redshift**. Inserisci le informazioni nelle fasi per creare un segreto come segue:
   + In **Credenziali** per **Nome utente** inserisci il nome dell’utente amministrativo del data warehouse.
   + In **Credenziali** per **Password** inserisci la password per il **Nome utente**.
   + Per **Chiave di crittografia** scegli la chiave di crittografia desiderata.
   + Per **Data warehouse** scegli il namespace Redshift serverless che contiene i dati.
   + Per **Nome segreto** inserisci un nome per il segreto.
   + Per **Descrizione** inserisci una descrizione del segreto.
   + Per **Tag** inserisci una **Chiave di tag** con la parola **Redshift**. Questa chiave di tag è necessaria per elencare i segreti quando tenti di connetterti al data warehouse utilizzando Amazon Redshift Query Editor V2. Il segreto deve avere una chiave di tag che inizi con la stringa **Redshift** in cui il segreto deve essere elencato in Gestione dei segreti AWS nella console di gestione.

1. Continua a inserire le informazioni sul segreto seguendo diverse fasi fino a quando non **archivi** le modifiche nella fase di **Revisione**.

   I valori specifici delle credenziali, del nome del database, dell’host, della porta, del namespace e del motore sono archiviati nel segreto. Inoltre il segreto è contrassegnato con la chiave di tag `Redshift`.

**Per creare un segreto per un database in uno spazio dei nomi Redshift Serverless utilizzando AWS CLI**

È possibile utilizzare il per creare un segreto AWS CLI . Un metodo consiste nell' AWS CloudShell eseguire il AWS CLI comando Secrets Manager come segue. È necessario disporre delle autorizzazioni appropriate per eseguire i comandi  AWS CLI  mostrati nella procedura seguente.

1. Sulla AWS console, apri il AWS CloudShell prompt dei comandi. Per ulteriori informazioni AWS CloudShell, consulta [Cosa c'è AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html) nella *Guida per l'AWS CloudShell utente*.

1. Ad esempio, per il segreto `MyTestSecret` inserisci un comando di Secrets Manager per archiviare il segreto utilizzato per connetterti a un database o pianificare una query Amazon Redshift Query Editor v2. Sostituisci i valori di esempio nel comando con i valori per l’ambiente:
   + {{admin}}è il nome utente dell'amministratore del data warehouse.
   + {{passw0rd}}è la password dell'amministratore.
   + {{dev}}è il nome iniziale del database nel data warehouse.
   + {{region}}è il Regione AWS file che contiene il data warehouse. Ad esempio, `us-east-1`.
   + {{123456789012}}è il Account AWS.
   + {{namespace-id}}è l'identificatore dello spazio dei nomi simile a. `c3928f0e-c889-4d2b-97a5-5738324d5d3e` Puoi trovare questo identificatore nella pagina dei dettagli della console Amazon Redshift per il namespace serverless.

   ```
   aws secretsmanager create-secret \
   --name MyTestSecret \
   --description "My test secret created with the CLI." \
   --secret-string "{\"username\":\"{{admin}}\",\"password\":\"{{passw0rd}}\",\"dbname\":\"{{dev}}\",\"engine\":\"redshift\"}" \
   --tags "[{\"Key\":\"redshift-serverless:namespaceArn\",\"Value\":\"arn:aws:redshift-serverless:{{region}}:{{123456789012}}:namespace/{{namespace-id}}\"}]"
   ```