

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立資料庫連線憑證的機密
<a name="redshift-secrets-manager-integration-create"></a>

您可以建立 Secrets Manager 機密，以儲存用來連線至 Amazon Redshift 佈建叢集或 Redshift Serverless 命名空間和工作群組的憑證。您在 Amazon Redshift 查詢編輯器 v2 中排程查詢時，也可以使用此機密。

**使用 Secrets Manager 主控台在 Amazon Redshift 佈建叢集中建立資料庫的機密**

1. 開啟 Secrets Manager 主控台 ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/))。

1. 瀏覽至**機密**清單，並選擇**儲存新機密**。

1. 選擇 **Amazon Redshift 資料倉儲的憑證**。在建立機密的步驟中輸入您的資訊，如下所示：
   + 在**使用者名稱**的**憑證**中，輸入資料倉儲管理使用者的名稱。
   + 在**密碼**的**憑證**中，輸入**使用者名稱**的密碼。
   + 針對**加密金鑰**，選擇您的加密金鑰。
   + 針對**資料倉儲**，選擇包含您的資料的 Amazon Redshift 佈建叢集。
   + 針對**機密名稱**，輸入機密的名稱。
   + 針對**說明**，輸入機密的說明。
   + 針對**標籤**，輸入包含 **Redshift** 這個字的**標籤索引鍵**。當您嘗試使用 Amazon Redshift 查詢編輯器 v2 連線至資料倉儲時，須有此標籤索引鍵才能列出機密。機密必須具有開頭為字串 **Redshift** 的標籤索引鍵，您才能在管理主控台的 AWS Secrets Manager 下列出機密。

1. 繼續進行數個步驟並輸入有關機密的資訊，直到您在**檢閱**步驟中**儲存**變更為止。

   憑證、引擎、主機、連接埠和叢集識別碼的特定值都會儲存在機密中。此外，機密會加上具有標籤索引鍵 `Redshift` 的標籤。

**使用 Redshift Serverless 主控台在 Redshift Serverless 命名空間中建立資料庫的機密**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)：// 開啟 Amazon Redshift 主控台。

1. 選擇 **Redshift 無伺服器**並瀏覽至**命名空間組態**。

1. 選擇要為其建立機密憑證的命名空間。

1. 開啟**動作**、**編輯管理員憑證**。

1. 針對**管理員密碼**，選擇**在 AWS Secrets Manager中管理管理員憑證**。

1. 選擇**儲存變更**，以儲存您所做的變更。

確認出現密碼變更成功的訊息。您也可以在 Secrets Manager 主控台中檢視機密。您可以使用此秘密，透過連線 AWS Secrets Manager 方法，在 Redshift Serverless 主控台和 Amazon Redshift 查詢編輯器 v2 中連線至工作群組中的資料庫。機密必須具有開頭為字串 "Redshift" 的標籤索引鍵，該機密才能在查詢編輯器 v2 Web 應用程式中列出。秘密必須具有以字串開頭的標籤金鑰**Redshift**，才能在 管理主控台 AWS Secrets Manager 的 下列出秘密。

**使用 Secrets Manager 主控台在 Redshift Serverless 命名空間中建立資料庫的機密**

1. 開啟 Secrets Manager 主控台 ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/))。

1. 瀏覽至**機密**清單，並選擇**儲存新機密**。

1. 選擇 **Amazon Redshift 資料倉儲的憑證**。在建立機密的步驟中輸入您的資訊，如下所示：
   + 在**使用者名稱**的**憑證**中，輸入資料倉儲管理使用者的名稱。
   + 在**密碼**的**憑證**中，輸入**使用者名稱**的密碼。
   + 針對**加密金鑰**，選擇您的加密金鑰。
   + 針對**資料倉儲**，選擇包含您的資料的 Redshift Serverless 命名空間。
   + 針對**機密名稱**，輸入機密的名稱。
   + 針對**說明**，輸入機密的說明。
   + 針對**標籤**，輸入包含 **Redshift** 這個字的**標籤索引鍵**。當您嘗試使用 Amazon Redshift 查詢編輯器 v2 連線至資料倉儲時，須有此標籤索引鍵才能列出機密。機密必須具有開頭為字串 **Redshift** 的標籤索引鍵，您才能在管理主控台的 AWS Secrets Manager 下列出機密。

1. 繼續進行數個步驟並輸入有關機密的資訊，直到您在**檢閱**步驟中**儲存**變更為止。

   憑證、資料庫名稱、主機、連接埠、命名空間和引擎的特定值都會儲存在機密中。此外，機密會加上具有標籤索引鍵 `Redshift` 的標籤。

**使用 在 Redshift Serverless 命名空間中建立資料庫的秘密 AWS CLI**

您可以使用 AWS CLI 來建立秘密。其中一種方法是使用 AWS CloudShell 執行 Secrets Manager AWS CLI 命令，如下所示。您必須有適當許可才能執行下列程序中顯示的 AWS CLI 命令。

1. 在 AWS 主控台上，開啟 AWS CloudShell 命令提示字元。如需詳細資訊 AWS CloudShell，請參閱*AWS CloudShell 《 使用者指南*》中的[什麼是 AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html) 。

1. 例如，針對機密 `MyTestSecret` 輸入 Secrets Manager 命令，以儲存用來連線至資料庫或排程 Amazon Redshift 查詢編輯器 v2 查詢的機密。將命令中的下列值取代為您環境的值：
   + {{admin}} 是資料倉儲的管理員使用者名稱。
   + {{passw0rd}} 是管理員的密碼。
   + {{dev}} 是資料倉儲中的初始資料庫名稱。
   + {{region}} 是 AWS 區域 包含資料倉儲的 。例如 `us-east-1`。
   + {{123456789012}} 是 AWS 帳戶。
   + {{namespace-id}} 是類似 `c3928f0e-c889-4d2b-97a5-5738324d5d3e` 的命名空間識別碼。您可以在 Amazon Redshift 主控台詳細資訊頁面上找到無伺服器命名空間的此識別碼。

   ```
   aws secretsmanager create-secret \
   --name MyTestSecret \
   --description "My test secret created with the CLI." \
   --secret-string "{\"username\":\"{{admin}}\",\"password\":\"{{passw0rd}}\",\"dbname\":\"{{dev}}\",\"engine\":\"redshift\"}" \
   --tags "[{\"Key\":\"redshift-serverless:namespaceArn\",\"Value\":\"arn:aws:redshift-serverless:{{region}}:{{123456789012}}:namespace/{{namespace-id}}\"}]"
   ```