

# AWS Secrets Manager への接続認証情報の保存
<a name="connection-properties-secrets-manager"></a>

AWS Secrets Manager を使用してデータストアの接続認証情報を入力することをお勧めします。このように Secrets Manager を使用すれば、AWS Glue は ETL ジョブのランタイムやクローラー実行の際にシークレットにアクセスでき、認証情報を安全に保つことができます。

**前提条件**

AWS Glue で Secrets Manager を使用するには、[AWS Glue の IAM ロール](create-an-iam-role.md)にシークレット値を取得するアクセス許可を付与する必要があります。AWS 管理ポリシー `AWSGlueServiceRole` には AWS Secrets Manager へのアクセス許可は含まれません。IAM ポリシーの例については、「AWS Secrets Manager ユーザーガイド」の「[例: シークレット値を取得するアクセス許可](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html#auth-and-access_examples_read)」を参照してください。

ネットワークの設定によっては、VPC エンドポイントを作成して VPC と Secrets Manager 間のプライベート接続を確立する必要がある場合もあります。詳細については、「[AWS Secrets Manager VPC エンドポイントの使用](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html)」を参照してください。

**AWS Glue のシークレットを作成するには**

1. 「AWS Secrets Manager ユーザーガイド」の「[Create and manage secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html)」(シークレットの作成と管理) の手順に従ってください。次の JSON の例は、AWS Glue のシークレットを作成する際に、**[Plaintext]** タブで認証情報を指定する方法を示しています。

   ```
   {
     "username": "EXAMPLE-USERNAME",
     "password": "EXAMPLE-PASSWORD"
   }
   ```

1. AWS Glue Studio インターフェイスを使用して、シークレットを接続に関連付けます。手順の詳細については、「AWS Glue Studio ユーザーガイド」の「[コネクタ用の接続を作成する](https://docs.aws.amazon.com/glue/latest/ug/connectors-chapter.html#creating-connections)」を参照してください。