

 O Amazon Redshift não permitirá mais a criação de UDFs do Python a partir do Patch 198. As UDFs do Python existentes continuarão a funcionar normalmente até 30 de junho de 2026. Para ter mais informações, consulte a [publicação de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Criar um segredo para credenciais de conexão de banco de dados
<a name="redshift-secrets-manager-integration-create"></a>

Você pode criar um segredo do Secrets Manager para armazenar as credenciais usadas para conexão com um cluster provisionado do Amazon Redshift ou um namespace e grupo de trabalho do Redshift sem servidor. Também é possível usar esse segredo ao programar uma consulta no Editor de Consultas do Amazon Redshift v2.

**Como criar um segredo para um banco de dados em um cluster provisionado do Amazon Redshift usando o console do Secrets Manager**

1. Abra o console do Secrets Manager em ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Navegue até a lista **Segredos** e selecione **Armazenar um novo segredo**.

1. Escolha **Credenciais para o data warehouse do Amazon Redshift**. Insira suas informações nas etapas para criar um segredo da seguinte forma:
   + Em **Credenciais**, no campo **Nome de usuário**, insira o nome do usuário administrativo do data warehouse.
   + Em **Credenciais**, no campo **Senha**, insira a senha para o **Nome de usuário**.
   + Em **Chave de criptografia**, escolha a chave de criptografia.
   + Em **Data warehouse**, escolha o cluster provisionado do Amazon Redshift que contém os dados.
   + Em **Nome do segredo**, insira um nome para o segredo.
   + Em **Descrição**, insira uma descrição do segredo.
   + Em **Tags**, insira uma **chave de tag** com a palavra **Redshift**. Essa chave de tag é necessária para listar segredos quando você tenta se conectar ao data warehouse usando o Editor de Consultas do Amazon Redshift v2. O segredo deve ter uma chave de tag iniciada com a string **Redshift** para o segredo ser listado no console de gerenciamento do AWS Secrets Manager.

1. Continue a inserir informações sobre o segredo seguindo as várias telas até **Armazenar** suas alterações na etapa **Analisar**.

   Os valores específicos de suas credenciais, mecanismo, host, porta e identificador de cluster são armazenados no segredo. Além disso, o segredo é marcado com a chave da tag `Redshift`.

**Como criar um segredo para um banco de dados em um namespace do Redshift sem servidor usando o console do Redshift sem servidor**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon Redshift em [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Selecione **Redshift sem servidor** e navegue até **Configuração do namespace**.

1. Escolha um namespace para o qual criar credenciais secretas.

1. Abra **Ações**, **Edite credenciais de administrador**.

1. Em **Senha do administrador**, escolha **Gerenciar credenciais do administrador no AWS Secrets Manager**.

1. Escolha **Salvar alterações** para salvar suas alterações.

Confirme se aparece uma mensagem informando que a senha foi alterada com sucesso. Também é possível visualizar o segredo no console do Secrets Manager. Você pode usá-lo para se conectar a um banco de dados em um grupo de trabalho no console do Amazon Redshift sem servidor e no Editor de Consultas do Amazon Redshift v2, utilizando o método de conexão do AWS Secrets Manager. Você também deve adicionar uma chave de tag iniciada com a string “Redshift” para que o segredo seja listado na aplicação web do editor de consultas v2. O segredo deve ter uma chave de tag iniciada com a string **Redshift** para o segredo ser listado no console de gerenciamento do AWS Secrets Manager. 

**Como criar um segredo para um banco de dados em um namespace do Redshift sem servidor usando o console do Secrets Manager**

1. Abra o console do Secrets Manager em ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)).

1. Navegue até a lista **Segredos** e selecione **Armazenar um novo segredo**.

1. Escolha **Credenciais para o data warehouse do Amazon Redshift**. Insira suas informações nas etapas para criar um segredo da seguinte forma:
   + Em **Credenciais**, no campo **Nome de usuário**, insira o nome do usuário administrativo do data warehouse.
   + Em **Credenciais**, no campo **Senha**, insira a senha para o **Nome de usuário**.
   + Em **Chave de criptografia**, escolha a chave de criptografia.
   + Em **Data warehouse**, escolha o namespace do Redshift sem servidor que contém os dados.
   + Em **Nome do segredo**, insira um nome para o segredo.
   + Em **Descrição**, insira uma descrição do segredo.
   + Em **Tags**, insira uma **chave de tag** com a palavra **Redshift**. Essa chave de tag é necessária para listar segredos quando você tenta se conectar ao data warehouse usando o Editor de Consultas do Amazon Redshift v2. O segredo deve ter uma chave de tag iniciada com a string **Redshift** para o segredo ser listado no console de gerenciamento do AWS Secrets Manager.

1. Continue a inserir informações sobre o segredo seguindo as várias telas até **Armazenar** suas alterações na etapa **Analisar**.

   Valores específicos de suas credenciais, nome do banco de dados, host, porta, namespace e mecanismo são armazenados no segredo. Além disso, o segredo é marcado com a chave da tag `Redshift`.

**Como criar um segredo para um banco de dados em um namespace do Redshift sem servidor usando a AWS CLI**

É possível usar a AWS CLI para criar um segredo. Um método é usar o AWS CloudShell para executar o comando da AWS CLI do Secrets Manager da maneira a seguir. Você deve ter as permissões adequadas para executar os comandos da AWS CLI mostrados no procedimento a seguir.

1. No console do AWS, abra o prompt de comando do AWS CloudShell. Para obter mais informações sobre o AWS CloudShell, consulte [O que é o AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html) no *Guia do usuário do AWS CloudShell*.

1. Por exemplo, no segredo `MyTestSecret`, insira um comando do Secrets Manager para armazenar o segredo usado para se conectar a um banco de dados ou agendar uma consulta do Editor de Consultas do Amazon Redshift v2. Substitua os seguintes valores no comando por valores de seu ambiente:
   + {{admin}} é o nome do usuário administrador do data warehouse.
   + {{passw0rd}} é a senha do administrador.
   + {{dev}} é o nome inicial do banco de dados no data warehouse.
   + {{region}} é a Região da AWS que contém o data warehouse. Por exemplo, . `us-east-1`.
   + {{123456789012}} é a Conta da AWS.
   + {{namespace-id}} é o identificador de namespace semelhante a `c3928f0e-c889-4d2b-97a5-5738324d5d3e`. É possível encontrar esse identificador na página de detalhes do console do Amazon Redshift do namespace sem servidor.

   ```
   aws secretsmanager create-secret \
   --name MyTestSecret \
   --description "My test secret created with the CLI." \
   --secret-string "{\"username\":\"{{admin}}\",\"password\":\"{{passw0rd}}\",\"dbname\":\"{{dev}}\",\"engine\":\"redshift\"}" \
   --tags "[{\"Key\":\"redshift-serverless:namespaceArn\",\"Value\":\"arn:aws:redshift-serverless:{{region}}:{{123456789012}}:namespace/{{namespace-id}}\"}]"
   ```