在 AWS Secrets Manager 中存放連線憑證 - AWS Glue

在 AWS Secrets Manager 中存放連線憑證

我們建議您使用 AWS Secrets Manager 以提供資料存放區的連線憑證。這樣做讓 AWS Glue 可以在執行時間存取 ETL 任務和爬蟲程式執行的秘密,並協助保護憑證的安全。

先決條件

若要將 AWS Glue 與 Secrets Manager 搭配使用,您必須授與 AWS Glue IAM 角色擷取秘密值的許可。AWS 受管政策 AWSGlueServiceRole 不包含 AWS Secrets Manager 許可。如需 IAM 政策的範例,請參閱《AWS Secrets Manager 使用者指南》中的 Example: Permission to retrieve secret values (範例:擷取秘密值的許可)。

根據您的網路設定而定,您可能還需要建立 VPC 端點,以在 VPC 與 Secrets Manager 之間建立私有連線。如需詳細資訊,請參閱使用 AWS Secrets Manager VPC 端點

建立的秘密為 AWS Glue
  1. 若要建立秘密,請遵循建立和管理秘密中的指示於《AWS Secrets Manager 使用者指南》。下列範例 JSON 示範如何在 Plaintext 標籤指定憑證,建立秘密為 AWS Glue。

    { "username": "EXAMPLE-USERNAME", "password": "EXAMPLE-PASSWORD" }
  2. 使用 AWS Glue Studio 介面將機密與連線建立關聯。如需詳細說明,請參閱《AWS Glue Studio 使用者指南》中的建立連接器的連線