

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中存放連線登入資料 AWS Secrets Manager
<a name="connection-properties-secrets-manager"></a>

建議您使用 AWS Secrets Manager 為資料存放區提供連線登入資料。以這種方式使用 Secrets Manager 可讓您在執行階段 AWS Glue 存取 ETL 任務和爬蟲程式執行的秘密，並協助確保您的登入資料安全。

**先決條件**

若要搭配 Secrets Manager 使用 AWS Glue，您必須授予 [IAM 角色擷取秘密值的 AWS Glue](create-an-iam-role.md)許可。 AWS 受管政策`AWSGlueServiceRole`不包含 AWS Secrets Manager 許可。如需 IAM 政策的範例，請參閱《AWS Secrets Manager使用者指南》中的 [Example: Permission to retrieve secret values](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html#auth-and-access_examples_read) (範例：擷取秘密值的許可)。

根據您的網路設定而定，您可能還需要建立 VPC 端點，以在 VPC 與 Secrets Manager 之間建立私有連線。如需詳細資訊，請參閱[使用 AWS Secrets Manager VPC 端點](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html)。

**建立 的秘密 AWS Glue**

1. 若要建立秘密，請遵循[建立和管理秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html)中的指示於*《AWS Secrets Manager 使用者指南》*。下列範例 JSON 示範如何在 **Plaintext** 標籤指定憑證，建立秘密為 AWS Glue。

   ```
   {
     "username": "EXAMPLE-USERNAME",
     "password": "EXAMPLE-PASSWORD"
   }
   ```

1. 使用 AWS Glue Studio 介面將您的秘密與連線建立關聯。如需詳細說明，請參閱《AWS Glue Studio 使用者指南》**中的[建立連接器的連線](https://docs.aws.amazon.com/glue/latest/ug/connectors-chapter.html#creating-connections)。