Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création de secrets pour les informations d’identification et d’accès à la base de données dans Secrets Manager
Avant de créer votre connexion, nous vous recommandons de stocker vos informations d'accès à la base de données sous forme de code secret dansAWS Secrets Manager. Vous pouvez également générer des informations d'identification de base de données temporaires en fonction des autorisations accordées par le biais d'une politique d'autorisation Gestion des identités et des accès AWS (IAM) afin de gérer l'accès de vos utilisateurs à votre base de données. Pour plus d’informations, consultez Utilisation de l’authentification IAM pour générer des informations d’identification de l’utilisateur de base de données.
Création d’un secret pour les informations d’identification et d’accès Amazon Redshift
Pour stocker les informations Amazon Redshift dans Secrets Manager AWS
-
À partir duAWS Management Console, accédez à Secrets Manager.
-
Choisissez Store a new secret (Stocker un nouveau secret).
-
Sous Type de secret, choisissez Informations d’identification pour Amazon Redshift.
-
Entrez le nom d’utilisateur et le mot de passe de l’administrateur configurés lors du lancement du cluster Amazon Redshift.
-
Sélectionnez le cluster Amazon Redshift associé aux secrets.
-
Donnez un nom à votre secret.
-
Les autres paramètres peuvent être conservés à leurs valeurs par défaut lors de la création initiale du secret, ou personnalisés si nécessaire.
-
Créez le secret et extrayez son ARN.
Création d’un secret pour les informations d’identification et d’accès Amazon Redshift sans serveur
Si vous devez vous connecter à Amazon Redshift sans serveur, procédez comme suit
-
À partir duAWS Management Console, accédez à Secrets Manager.
-
Choisissez Store a new secret (Stocker un nouveau secret).
-
Sous Type de secret, choisissez Autre type de secret.
-
Dans Paires clé-valeur, choisissez Texte brut, puis copiez le contenu JSON suivant. Remplacez l’utilisateur et le mot de passe par leurs valeurs réelles :
{ "user": "redshift_user", "password": "redshift_password" } -
Créez le secret et extrayez son ARN.
-
Lorsque vous créez une nouvelle connexion dans l'extension SQL in JupyterLab, fournissez tous les autres paramètres de connexion Amazon Redshift selon vos besoins.
Création d’un secret pour les informations d’identification et d’accès Snowflake
Cette section fournit des détails sur les propriétés de secret et de connexion dans les fichiers de définition JSON spécifiques à Snowflake. Avant de créer votre connexion, nous vous recommandons de stocker vos informations d’identification et d’accès Snowflake en tant que secret dans Secrets Manager.
Pour stocker les informations Amazon Redshift dans Secrets Manager
-
À partir duAWS Management Console, accédez à Secrets Manager.
-
Choisissez Store a new secret (Stocker un nouveau secret).
-
Sous Type de secret, choisissez Autre type de secret.
-
Dans la paire clé-valeur, choisissez Texte brut, puis copiez le contenu JSON suivant. Remplacez
user,passwordetaccountpar leurs valeurs.{ "user":"snowflake_user", "password":"snowflake_password", "account":"account_id" } -
Nommez le secret.
-
Les autres paramètres peuvent être conservés à leurs valeurs par défaut lors de la création initiale du secret, ou personnalisés si nécessaire.
-
Créez le secret et extrayez son ARN.