Amazon web services 如何存储红移凭据?
我正在创建一个需要在AmazonRedshift上创建模式/表的应用程序。 为了做到这一点,我必须使用特权用户运行这些操作。 我不确定在哪里存储它的凭据。 我知道,对于其他AWA操作,如S3,我可以调用元数据服务并获取临时凭据,而copy命令似乎有这样的功能:Amazon web services 如何存储红移凭据?,amazon-web-services,amazon-redshift,Amazon Web Services,Amazon Redshift,我正在创建一个需要在AmazonRedshift上创建模式/表的应用程序。 为了做到这一点,我必须使用特权用户运行这些操作。 我不确定在哪里存储它的凭据。 我知道,对于其他AWA操作,如S3,我可以调用元数据服务并获取临时凭据,而copy命令似乎有这样的功能: copy table_name from 's3://objectpath' credentials 'aws_access_key_id=<temporary-access-key-id>;aws_secret_access
copy table_name
from 's3://objectpath'
credentials 'aws_access_key_id=<temporary-access-key-id>;aws_secret_access_key=<temporary-secret-access-key>;token=<temporary-token>';
但是我还没有发现其他命令有这样的功能。
我正在考虑将凭证存储在一个加密的S3文件中。
这是最佳实践吗?我们在EC2实例上使用环境变量来存储红移的凭据。代码通过Elastic Beanstalk部署到EC2,环境变量可以轻松管理
EC2机器运行Python脚本来执行复制命令和SQL查询,以从中转换数据。我们在EC2实例上使用环境变量来存储红移凭据。代码通过Elastic Beanstalk部署到EC2,环境变量可以轻松管理
EC2机器运行Python脚本以执行复制命令和SQL查询,从而从中转换数据。如果使用psql运行SQL脚本,则可以使用.pgpass文件,请参阅。凭据未加密,但文件权限被锁定为600,只有脚本所有者才能读取。如果使用psql运行sql脚本,则可以使用.pgpass文件,请参阅。凭据未加密,但文件权限被锁定为600,只有脚本所有者才能读取。使用环境变量是否更安全?使用环境变量是否更安全?我刚刚了解到,有一种称为凭据配置文件的东西,Amazon推荐它。我会尝试一下,我刚刚读到有一个叫做profile for Credentials的东西,亚马逊推荐它。我试试看