Almacenamiento de credenciales de conexión en AWS Secrets Manager - AWS Glue

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Almacenamiento de credenciales de conexión en AWS Secrets Manager

Se recomienda utilizar AWS Secrets Manager para suministrar las credenciales de conexión del almacén de datos. Si se utiliza Secrets Manager de esta manera, se permite que AWS Glue acceda al secreto en el tiempo de ejecución para los trabajos de ETL y las ejecuciones de rastreadores, y ayuda a proteger las credenciales.

Requisitos previos

Para utilizar Secrets Manager con AWS Glue, se debe conceder al rol de IAM de AWS Glue permiso para recuperar valores de secretos. La política AWSGlueServiceRole, administrada por AWS, no incluye permisos de AWS Secrets Manager. Para ver ejemplos de políticas de IAM, consulte Ejemplo: Permiso para recuperar valores de secretos en la Guía del usuario de AWS Secrets Manager.

En función de la configuración de la red, es posible que también tenga que crear un punto de conexión de VPC para establecer una conexión privada entre la VPC y Secrets Manager. Para obtener más información, consulte Uso de un punto de conexión de VPC de AWS Secrets Manager.

Para crear un secreto para AWS Glue
  1. Siga las instrucciones de Creación y administración de secretos de la Guía del usuario de AWS Secrets Manager. El siguiente ejemplo de JSON muestra cómo especificar las credenciales en la pestaña Plaintext (Texto sin formato) cuando se crea un secreto para AWS Glue.

    { "username": "EXAMPLE-USERNAME", "password": "EXAMPLE-PASSWORD" }
  2. Asocie un secreto a una conexión mediante la interfaz de AWS Glue Studio. Para obtener instrucciones detalladas, consulte Creación de conexiones para conectores en la Guía del usuario de AWS Glue Studio.