

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création de secrets pour les informations d’identification et d’accès à la base de données dans Secrets Manager
<a name="sagemaker-sql-extension-glue-connection-secrets"></a>

Avant de créer votre connexion, nous vous recommandons de stocker vos informations d'accès à la base de données sous forme de code secret dans AWS Secrets Manager. Vous pouvez également générer des informations d'identification de base de données temporaires en fonction des autorisations accordées par le biais d'une politique d'autorisation Gestion des identités et des accès AWS (IAM) afin de gérer l'accès de vos utilisateurs à votre base de données. Pour plus d’informations, consultez [Utilisation de l’authentification IAM pour générer des informations d’identification de l’utilisateur de base de données](https://docs.aws.amazon.com/redshift/latest/mgmt/generating-user-credentials.html).

## Création d’un secret pour les informations d’identification et d’accès Amazon Redshift
<a name="sagemaker-sql-extension-redshift-secret"></a>

**Pour stocker les informations Amazon Redshift dans Secrets Manager AWS**

1. À partir du AWS Management Console, accédez à Secrets Manager.

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sous **Type de secret**, choisissez **Informations d’identification pour Amazon Redshift**.

1. Entrez le nom d’utilisateur et le mot de passe de l’administrateur configurés lors du lancement du cluster Amazon Redshift. 

1. Sélectionnez le cluster Amazon Redshift associé aux secrets.

1. Donnez un nom à votre secret.

1. Les autres paramètres peuvent être conservés à leurs valeurs par défaut lors de la création initiale du secret, ou personnalisés si nécessaire. 

1. Créez le secret et extrayez son ARN.

## Création d’un secret pour les informations d’identification et d’accès Amazon Redshift sans serveur
<a name="sagemaker-sql-extension-redshift-serverless-secret"></a>

**Si vous devez vous connecter à Amazon Redshift sans serveur, procédez comme suit**

1. À partir du AWS Management Console, accédez à Secrets Manager.

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sous **Type de secret**, choisissez **Autre type de secret**.

1. Dans **Paires clé-valeur**, choisissez **Texte brut**, puis copiez le contenu JSON suivant. Remplacez l’utilisateur et le mot de passe par leurs valeurs réelles : 

   ```
   {
     "user": "redshift_user",
     "password": "redshift_password"
   }
   ```

1. Créez le secret et extrayez son ARN.

1. Lorsque vous créez une nouvelle connexion dans l'extension SQL in JupyterLab, fournissez tous les autres paramètres de connexion Amazon Redshift selon vos besoins.

## Création d’un secret pour les informations d’identification et d’accès Snowflake
<a name="sagemaker-sql-extension-snowflake-secret"></a>

Cette section fournit des détails sur les propriétés de secret et de connexion dans les fichiers de définition JSON spécifiques à Snowflake. Avant de créer votre connexion, nous vous recommandons de stocker vos informations d’identification et d’accès Snowflake en tant que secret dans Secrets Manager.

**Pour stocker les informations Amazon Redshift dans Secrets Manager**

1. À partir du AWS Management Console, accédez à Secrets Manager.

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sous **Type de secret**, choisissez **Autre type de secret**.

1. Dans la paire clé-valeur, choisissez **Texte brut**, puis copiez le contenu JSON suivant. Remplacez `user`, `password` et `account` par leurs valeurs.

   ```
   {
       "user":"snowflake_user",
       "password":"snowflake_password",
       "account":"account_id"
   }
   ```

1. Nommez le secret.

1. Les autres paramètres peuvent être conservés à leurs valeurs par défaut lors de la création initiale du secret, ou personnalisés si nécessaire.

1. Créez le secret et extrayez son ARN.