Membuat rahasia dan peran IAM untuk menggunakan kueri federasi - Amazon Redshift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat rahasia dan peran IAM untuk menggunakan kueri federasi

Langkah-langkah berikut menunjukkan cara membuat rahasia dan peran IAM untuk digunakan dengan kueri federasi.

Prasyarat

Pastikan Anda memiliki prasyarat berikut untuk membuat rahasia dan peran IAM untuk digunakan dengan kueri federasi:

  • Sebuah contoh RDS PostgreSQL, Aurora PostgreSQL DB instance, RDS MySQL, atau Aurora MySQL DB instance dengan nama pengguna dan otentikasi password.

  • Cluster Amazon Redshift dengan versi pemeliharaan klaster yang mendukung kueri gabungan.

Untuk membuat rahasia (nama pengguna dan kata sandi) dengan AWS Secrets Manager
  1. Masuk ke konsol Secrets Manager dengan akun yang memiliki instans cluster RDS atau Aurora DB Anda.

  2. Pilih Simpan rahasia baru.

  3. Pilih Credentials for RDS database tile. Untuk nama Pengguna dan Kata Sandi, masukkan nilai untuk instans Anda. Konfirmasikan atau pilih nilai untuk kunci Enkripsi. Kemudian pilih database RDS yang akan diakses rahasia Anda.

    catatan

    Sebaiknya gunakan kunci enkripsi default (DefaultEncryptionKey). Jika Anda menggunakan kunci enkripsi khusus, peran IAM yang digunakan untuk mengakses rahasia harus ditambahkan sebagai pengguna kunci.

  4. Masukkan nama untuk rahasia, lanjutkan dengan langkah pembuatan dengan pilihan default, lalu pilih Store.

  5. Lihat rahasia Anda dan catat nilai Rahasia ARN yang Anda buat untuk mengidentifikasi rahasia.

Untuk membuat kebijakan keamanan menggunakan rahasia
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Buat kebijakan dengan JSON yang mirip dengan berikut ini.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-west-2:123456789012:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }

    Untuk mengambil rahasia, Anda perlu daftar dan membaca tindakan. Kami menyarankan Anda membatasi sumber daya ke rahasia spesifik yang Anda buat. Untuk melakukan ini, gunakan Nama Sumber Daya Amazon (ARN) rahasia untuk membatasi sumber daya. Anda juga dapat menentukan izin dan sumber daya menggunakan editor visual pada konsol IAM.

  3. Beri nama kebijakan dan selesaikan pembuatannya.

  4. Arahkan ke peran IAM.

  5. Buat peran IAM untuk Redshift - Dapat Disesuaikan.

  6. Lampirkan kebijakan IAM yang baru saja Anda buat ke peran IAM yang ada, atau buat peran IAM baru dan lampirkan kebijakan.

  7. Pada tab Trust relationship dari peran IAM Anda, konfirmasikan bahwa peran tersebut berisi entitas redshift.amazonaws.com trust.

  8. Perhatikan ARN Peran yang Anda buat. ARN ini memiliki akses ke rahasia.

Untuk melampirkan peran IAM ke cluster Amazon Redshift Anda
  1. Masuk ke AWS Management Console dan buka konsol Amazon Redshift di https://console.aws.amazon.com/redshiftv2/.

  2. Pada menu navigasi, pilih Cluster. Cluster untuk akun Anda di AWS Wilayah saat ini terdaftar.

  3. Pilih nama cluster dalam daftar untuk melihat detail selengkapnya tentang sebuah cluster.

  4. Untuk Tindakan, pilih Kelola peran IAM. Halaman Kelola peran IAM muncul.

  5. Tambahkan peran IAM Anda ke cluster.