Armazenamento de credenciais de conexão no AWS Secrets Manager - AWS Glue

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Armazenamento de credenciais de conexão no AWS Secrets Manager

Recomendamos usar o AWS Secrets Manager para fornecer credenciais de conexão para seu armazenamento de dados. Usar o Secrets Manager dessa maneira permite que o AWS Glue acesse seu segredo em runtime para trabalhos de ETL e execuções de crawler, além de ajudar a manter suas credenciais seguras.

Pré-requisitos

Para usar o Secrets Manager com o AWS Glue, você deve conceder permissão para que seu perfil do IAM para o AWS Glue recupere valores de segredos. A política gerenciada pela AWS AWSGlueServiceRole não inclui as permissões AWS Secrets Manager. Para obter exemplos de políticas do IAM, consulte Exemplo: permissão para recuperar valores de segredos no Guia do usuário do AWS Secrets Manager.

Dependendo da sua configuração de rede, talvez também seja necessário criar um endpoint da VPC para estabelecer uma conexão privada entre sua VPC e o Secrets Manager. Para obter mais informações, consulte Usar um endpoint da VPC no AWS Secrets Manager.

Para criar um segredo para o AWS Glue
  1. Siga as instruções em Criar e gerenciar segredos no Guia do usuário do AWS Secrets Manager. O exemplo de JSON a seguir mostra como especificar suas credenciais na guia Plaintext (Texto não criptografado) ao criar um segredo para o AWS Glue.

    { "username": "EXAMPLE-USERNAME", "password": "EXAMPLE-PASSWORD" }
  2. Associe um segredo a uma conexão usando a interface do AWS Glue Studio. Para obter as instruções detalhadas, consulte Creating connections for connectors no AWS Glue Studio User Guide.