Amazon Redshift wird UDFs ab dem 1. November 2025 die Erstellung von neuem Python nicht mehr unterstützen. Wenn Sie Python verwenden möchten UDFs, erstellen Sie das UDFs vor diesem Datum liegende. Bestehendes Python UDFs wird weiterhin wie gewohnt funktionieren. Weitere Informationen finden Sie im Blog-Posting
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Onboarding
Redshift-Cluster-Registrierung
Redshift unterstützt das Erstellen eines neuen Clusters oder das Wiederherstellen eines Clusters aus einem Snapshot mit AWS Glue Data Catalog (GDC) -Registrierung. Sie können den Namen des GDC-Katalogs als Teil dieser Registrierung angeben. Um die Weitergabe von IdC-Identitäten zu unterstützen, können Sie einen Redshift-IDC-Anwendungs-ARN vom Typ Lakehouse angeben, um die IDC-Identitätsweitergabe zu aktivieren.
Erstellen Sie einen neuen Cluster mit der Registrierung des Glue-Datenkatalogs
Stellen Sie einen neuen Cluster mit AWS Glue Data Catalog Registrierung wieder her
Ändern Sie einen vorhandenen Cluster mit AWS Glue Data Catalog Registrierung
Wenn Ihr Redshift-Cluster bereits mit einer Redshift IdC-Anwendung vom Typ Non-Lakehouse verknüpft ist, passiert bei der Registrierung Folgendes: AWS Glue Data Catalog
-
Wenn kein Redshift IdC-Anwendungs-ARN bereitgestellt wird, wird die bestehende Redshift IdC-Anwendung in Ihrem Katalog auf den Status Deaktiviert gesetzt.
-
Wenn eine Redshift IdC-Anwendung vom Typ Lakehouse aus einer anderen AWS IAM Identity Center Instanz angegeben wird, wird der aktuelle IdC-Anbieter deaktiviert
-
Wenn eine Redshift IdC-Anwendung vom Typ Lakehouse aus derselben AWS IAM Identity Center Instanz bereitgestellt wird
-
Der ARN der Redshift IdC-Anwendung in Ihrem Katalog wird in den ARN der Redshift IdC-Anwendung vom Typ Lakehouse geändert. Der aktualisierte Katalog kann überprüft werden, indem Sie die svv_identity_providers abfragen. Weitere Informationen zu den svv_identity_providers finden Sie unter svv_identity_providers.
-
AWS IAM Identity CenterVerbundbenutzern, die zuvor Zugriff auf den Redshift-Cluster hatten, müssen von den Admins explizit CONNECT-Rechte für den Zugriff auf den Cluster gewährt werden. Weitere Informationen zur Gewährung von CONNECT-Rechten finden Sie unter. Privilegien Connect
-
Nach der Registrierung bei AWS Glue Data Catalog bleiben Ihre vorhandenen AWS IAM Identity Center föderierten Identitäten und ihre eigenen Ressourcen unverändert. Die Namespace-Zuordnungen für diese föderierten Identitäten werden ebenfalls beibehalten.
-
Serverlose Redshift-Namespace-Registrierung
Redshift Serverless ermöglicht die Registrierung von serverlosen Namespaces, die an Arbeitsgruppen angeschlossen sind. AWS Glue Data Catalog Beachten Sie, dass Ihre Datenbank während dieses Updates neu gestartet wird.
Wenn Ihr Redshift Serverless Namespace bereits mit einer Redshift IdC-Anwendung vom Typ Non-Lakehouse verknüpft ist, passiert bei der Registrierung von Glue Data Catalog Folgendes:
-
Wenn kein Redshift IdC-Anwendungs-ARN bereitgestellt wird, wird die bestehende Redshift IdC-Anwendung in Ihrem Katalog auf den Status Deaktiviert gesetzt.
-
Wenn eine Redshift IdC-Anwendung vom Typ Lakehouse aus einer anderen AWS IAM Identity Center Instanz angegeben wird, wird der aktuelle IdC-Anbieter deaktiviert
-
Wenn eine Redshift IdC-Anwendung vom Typ Lakehouse aus derselben AWS IAM Identity Center Instanz bereitgestellt wird
-
Der ARN der Redshift IdC-Anwendung in Ihrem Katalog wird in den ARN der Redshift IdC-Anwendung vom Typ Lakehouse geändert. Der aktualisierte Katalog kann überprüft werden, indem Sie die svv_identity_providers abfragen. Weitere Informationen zu den svv_identity_providers finden Sie unter svv_identity_providers.
-
AWS IAM Identity CenterVerbundbenutzern, die zuvor Zugriff auf den Redshift-Cluster hatten, müssen von den Admins explizit CONNECT-Rechte für den Zugriff auf den Cluster gewährt werden. Weitere Informationen zur Gewährung von CONNECT-Rechten finden Sie unter. Privilegien Connect
-
Nach der Registrierung bei AWS Glue Data Catalog bleiben Ihre vorhandenen AWS IAM Identity Center föderierten Identitäten und ihre eigenen Ressourcen unverändert. Die Namespace-Zuordnungen für diese föderierten Identitäten werden ebenfalls beibehalten.
-
AWS IAM Identity CenterAktivieren Sie die Weitergabe von Identitäten
Amazon Redshift unterstützt Identity Center (IdC) Identity Propagation zur nahtlosen Weitergabe von IdC-Benutzeridentitäten zwischen Redshift-Instances und/-Services. AWS Lake Formation AWS Glue
Voraussetzungen
-
Sie haben eine Amazon Redshift IdC-Anwendung vom Typ Lakehouse erstellt. Weitere Informationen finden Sie unter AWS IAM Identity CenterAnwendungskonfiguration für Redshift Warehouse mit Verbundberechtigungen.
-
Sie haben einen Amazon Redshift Cluster oder Amazon Redshift Serverless Namespace, der bei registriert ist. AWS Glue Data Catalog
-
Für den Redshift Serverless Namespace ist eine angeschlossene Arbeitsgruppe erforderlich, um die entsprechenden Operationen auszuführen.
-
Wenn Ihr Redshift Cluster oder Redshift Serverless Namespace bereits mit einer Redshift IdC-Anwendung eines anderen Typs als Lakehouse verknüpft ist, passiert bei der Registrierung Folgendes: AWS Glue Data Catalog
-
Wenn kein Redshift IdC-Anwendungs-ARN bereitgestellt wird, wird die bestehende Redshift IdC-Anwendung in Ihrem Katalog auf den Status Deaktiviert gesetzt.
-
Wenn eine Redshift IdC-Anwendung vom Typ Lakehouse aus einer anderen AWS IAM Identity Center Instanz angegeben wird, wird der aktuelle IdC-Anbieter deaktiviert
-
Wenn eine Redshift IdC-Anwendung vom Typ Lakehouse aus derselben AWS IAM Identity Center Instanz bereitgestellt wird
-
Der ARN der Redshift IdC-Anwendung in Ihrem Katalog wird in den ARN der Redshift IdC-Anwendung vom Typ Lakehouse geändert. Der aktualisierte Katalog kann überprüft werden, indem Sie die svv_identity_providers abfragen. Weitere Informationen zu den svv_identity_providers finden Sie unter svv_identity_providers.
-
AWS IAM Identity CenterVerbundbenutzern, die zuvor Zugriff auf den Redshift-Cluster hatten, müssen von den Admins explizit CONNECT-Rechte für den Zugriff auf den Cluster gewährt werden. Weitere Informationen zur Gewährung von CONNECT-Rechten finden Sie unter. Privilegien Connect
-
Nach der Registrierung bei AWS Glue Data Catalog bleiben Ihre vorhandenen AWS IAM Identity Center föderierten Identitäten und ihre eigenen Ressourcen unverändert. Die Namespace-Zuordnungen für diese föderierten Identitäten werden ebenfalls beibehalten.
-
AWS IAM Identity CenterIdentitätsweitergabe für von Amazon Redshift bereitgestellte Cluster aktivieren
Für den Amazon Redshift Provisioned Cluster, für den sein Namespace registriert wurdeAWS Glue Data Catalog, ist die Lakehouse Amazon Redshift IdC-Anwendung erforderlich, für die keine ausdrückliche Zuweisung von AWS IAM Identity Center Identity-Benutzern zur Anwendung erforderlich ist. Die Anmeldeberechtigung des IdC-Benutzers wird durch die CONNECT-Berechtigung im Redshift-Warehouse verwaltet.
AWS IAM Identity CenterIdentitätsweitergabe für Amazon Redshift Serverless-Namespaces aktivieren
DIE GLOBALE IDENTITÄT DES BENUTZERSATZES ÄNDERN
Zusätzlich zu IAM und AWS IAM Identity Center Anmeldeinformationen kann sich der Benutzer, der Abfragen für Redshift Warehouses mit Verbundberechtigungen ausführt, mithilfe einer IAM-Rolle authentifizieren. Ein Superuser kann eine IAM-Rolle für einen anderen Benutzer einrichten, der nicht mit dem Verbund verbunden ist, sodass die Zuordnung beim Sitzungsaufbau automatisch erfolgt. Diese IAM-Rolle wird übernommen, wenn Anfragen an Redshift Warehouses with Federated Permissions gestellt werden. Diese Funktionalität wird bereitgestellt, um es IdC-Benutzern zu ermöglichen, sich nicht interaktiv zu authentifizieren. AWS
Diese Funktion ist für folgende Anwendungsfälle nützlich:
-
Kunden mit großen und komplexen Konfigurationen und bestehenden lokalen Warehouse-Benutzern sowie Benutzern mit globaler Identität.
-
Kunden, die iDC verwenden, sich aber automatisch ohne interaktive Browseraktion anmelden möchten.
Anforderungen und Einschränkungen:
-
Nur Superuser können die IAM-Rolle für festlegen.
ALTER USER -
Die IAM-Rolle muss dem Cluster zugewiesen werden.
-
Die IAM-Rolle muss über Berechtigungen für den Zugriff auf Ressourcen verfügen, die für die Ausführung von Abfragen in Redshift-Warehouses mit Verbundberechtigungen erforderlich sind. Wir empfehlen die Verwendung verwalteter Richtlinien
AmazonRedshiftFederatedAuthorizationAWS. -
Die Benutzer, die sich über die GLOBAL IDENTITY IAM-Rolle authentifizieren, können Ansichten in Redshift Warehouses mit Verbundberechtigungen abfragen, sie jedoch nicht ERSTELLEN, ÄNDERN, AKTUALISIEREN oder LÖSCHEN.
Syntax
Die folgende Syntax beschreibt den ALTER USER SET GLOBAL IDENTITY Befehl, der verwendet wird, um die IAM-Rolle für einen nicht verbundenen Datenbankbenutzer festzulegen, um Abfragen für Redshift Warehouses with Federated Permissions auszuführen.
ALTER USERusernameSET GLOBAL IDENTITY IAM_ROLE 'arn:aws:iam::<AWS-account-id>:role/<role-name>'
Wenn Sie nun als Zielbenutzer authentifiziert sind (indem Sie eine direkte Verbindung als oder mithilfe von SET SESSION AUTHORIZATION herstellen)username, können Sie die globale Identitätsrolle wie folgt überprüfen
SHOW GLOBAL IDENTITY
Beachten Sie, dass die globale Identitätsrolle dem Benutzer beim Sitzungsaufbau zugeordnet wird. Wenn Sie die globale Identität für den aktuell angemeldeten Benutzer festlegen, muss dieser Benutzer die Verbindung erneut herstellen, damit die globale Identität wirksam wird.
Der folgende Befehl kann verwendet werden, um die zugehörige IAM-Rolle zu entfernen.
ALTER USERusernameRESET GLOBAL IDENTITY
Parameters
- username (Benutzername
-
Name des Benutzers. Es darf sich nicht um Verbundbenutzer wie IAM-Benutzer oder AWS IdC-Benutzer handeln.
- <account-id><role-name>IAM_ROLE 'arn:aws:iam: :role/ '
-
Verwenden Sie den Amazon Resource Name (ARN) für eine IAM-Rolle, die Ihr Cluster zur Authentifizierung und Autorisierung verwendet, wenn Benutzer
usernameAbfragen in Redshift-Warehouses mit Verbundberechtigungen ausführen. Diese Rolle muss über die erforderlichen Berechtigungen verfügen, um die Abfrage auszuführen. Wir empfehlen die Verwendung vonAmazonRedshiftFederatedAuthorizationAWS Managed Policy.