Armazenar credenciais de banco de dados no AWS Secrets Manager
Ao chamar a API de dados, você pode passar credenciais para o cluster ou um grupo de trabalho com a tecnologia sem servidor usando um segredo no AWS Secrets Manager. Para passar credenciais dessa maneira, especifique o nome do segredo ou o nome de recurso da Amazon (ARN) do segredo.
Para armazenar credenciais com o Secrets Manager, você precisa da permissão de política gerenciada SecretManagerReadWrite
. Para obter mais informações sobre as permissões mínimas, consulte Criar e gerenciar segredos com o AWSSecrets Manager no Manual do usuário do AWS Secrets Manager.
Para armazenar suas credenciais em um segredo para um cluster do Amazon Redshift
-
Use o console do AWS Secrets Manager a fim de criar um segredo que contenha credenciais para o cluster:
-
Quando você escolher Armazenar um novo segredo, escolha Credenciais do cluster Redshift.
-
Armazene seus valores para Nome de usuário (usuário do banco de dados), Senha eCluster de banco de dados (identificador de cluster) em seu segredo.
-
Etiquete o segredo com a chave
RedshiftDataFullAccess
. A política gerenciada pelo AWSAmazonRedshiftDataFullAccess
permite apenas a açãosecretsmanager:GetSecretValue
para segredos marcados com a chaveRedshiftDataFullAccess
.
Para obter instruções, consulte Criar um segredo básico no Manual do usuário do AWS Secrets Manager.
-
-
Use o console do AWS Secrets Manager para visualizar os detalhes do segredo criado ou execute o comando
aws secretsmanager describe-secret
da AWS CLI.Anote o nome e o ARN do segredo. Você pode usá-los em chamadas para a API de dados.
Para armazenar suas credenciais em um segredo para um grupo de trabalho com a tecnologia sem servidor
-
Use os comandos da AWS CLI do AWS Secrets Manager para armazenar um segredo que contenha as credenciais para o grupo de trabalho com a tecnologia sem servidor:
-
Crie o segredo em um arquivo, por exemplo, um arquivo JSON denominado
mycreds.json
. Forneça os valores para User name (Nome de usuário) (usuário do banco de dados) e Password (Senha) no arquivo.{ "username": "myusername", "password": "mypassword" }
-
Armazene seus valores no segredo e marque-o com a chave
RedshiftDataFullAccess
.aws secretsmanager create-secret --name MyRedshiftSecret --tags Key="RedshiftDataFullAccess",Value="serverless" --secret-string file://mycreds.json
A seguir, é mostrada a saída.
{ "ARN": "arn:aws:secretsmanager:
region
:accountId
:secret:MyRedshiftSecret-mvLHxf
", "Name": "MyRedshiftSecret", "VersionId": "a1603925-e8ea-4739-9ae9-e509eEXAMPLE" }
Para obter mais informações, consulte Criar um segredo básico com a AWS CLI no Guia do usuário do AWS Secrets Manager.
-
-
Use o console do AWS Secrets Manager para visualizar os detalhes do segredo criado ou execute o comando
aws secretsmanager describe-secret
da AWS CLI.Anote o nome e o ARN do segredo. Você pode usá-los em chamadas para a API de dados.