Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im Blog-Posting
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Voraussetzungen
IAM-Richtlinienanforderungen für die Einrichtung von Amazon Redshift Redshift-Verbundberechtigungen
Mit Amazon Redshift Federated Permissions können Sie den Datenzugriff für Ihre Analytics-Workloads zentral verwalten, wobei die Berechtigungen direkt vom Redshift-Warehouse verwaltet werden.
Um Verbundberechtigungen von Amazon Redshift zu aktivieren, sind spezifische IAM-Berechtigungen erforderlich, die über die Standardberechtigungen hinausgehen, die für die Erstellung von von Redshift bereitgestellten Clustern und serverlosen Namespaces erforderlich sind.
Für ein von Redshift bereitgestelltes Warehouse, um Redshift-Verbundberechtigungen zu aktivieren:
redshift:ModifyLakehouseConfigurationredshift:RegisterNamespace
Für Redshift Serverless Warehouse, um Redshift-Verbundberechtigungen zu aktivieren:
redshift-serverless:UpdateLakehouseConfigurationredshift:RegisterNamespace
Für die AWS Glue Data Catalog Integration zur Erstellung eines Katalogs mit Redshift-Verbundberechtigungen:
glue:CreateCatalogglue:GetCatalog
Für die Lake Formation Formation-Ressourcenregistrierung als einmalige Registrierung, um den Redshift-Berechtigungsverbund von einem Remote-Warehouse aus mit Verbundberechtigungen zu aktivieren:
lakeformation:RegisterResourcelakeformation:RegisterResourceWithPrivilegedAccess
IAM Identity Center-Anwendungskonfiguration für Redshift Warehouse mit Verbundberechtigungen
Amazon Redshift unterstützt Identity Center Identity Propagation, um Benutzeridentitäten nahtlos zwischen Redshift-Instances und AWS Lake Formation Services zu übertragen. AWS Glue Diese Funktion erfordert die Konfiguration spezieller iDC-Anwendungen.
Erforderliche IAM-Berechtigungen
Um die Identity Center-Anwendung für Identity Center Identity Propagation zu erstellen und zu verwalten, stellen Sie sicher, dass Ihre IAM-Berechtigungen die folgenden Berechtigungen beinhalten:
Für das Amazon Redshift IdC-Anwendungsmanagement:
redshift:CreateRedshiftIdcApplicationredshift:ModifyRedshiftIdcApplicationredshift:DescribeRedshiftIdcApplications
Für das Anwendungsmanagement von Lake Formation iDC:
lakeformation:CreateLakeFormationIdentityCenterConfigurationlakeformation:DescribeLakeFormationIdentityCenterConfigurationlakeformation:UpdateLakeFormationIdentityCenterConfiguration
Erstellen Sie die entsprechenden iDC-Anwendungen und die entsprechende Konfiguration
Um die Identitätsweitergabe für Ihre Analytics-Workloads einzurichten, erstellen Sie eine Amazon Redshift IdC-Anwendung vom Typ Lakehouse. Sie verwaltet Berechtigungen, ohne dass explizite Benutzerzuweisungen erforderlich sind. Redshift-Warehouses, die mit dieser Anwendung verknüpft sind, benötigen CONNECT-Rechte für IdC-Benutzer, um Verbindungen zu authentifizieren.
Sie können pro nur eine Amazon Redshift IdC-Anwendung vom Typ Lakehouse erstellen. AWS-Konto Diese Anwendung kümmert sich um die Identitätsverbreitung in allen Redshift-Lagerhäusern, die in Lake Formation und die AWS Glue Dienste integriert sind. Die Anwendung kann nur mit Redshift-Lagerhäusern verwendet werden, die bei der AWS Glue Data Catalog registriert sind.
Bereiten Sie die von Redshift übernommene und von IdC Identity Propagation verwendete IAM-Rolle vor
Für die Erstellung von Redshift Lakehouse IdC-Anwendungen ist eine IAM-Rolle von Ihrem Konto mit bestimmten IAM-Berechtigungen erforderlich. Ihre in Ihren Redshift IDC-Anwendungen verwendete IAM-Rolle sollte über die folgende Vertrauensstellung verfügen, damit Redshift sie übernehmen und den Kontext für die IdC-Identitätsweitergabe festlegen kann.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "Service": [ "redshift-serverless.amazonaws.com", "redshift.amazonaws.com" ] }, "Action": [ "sts:AssumeRole", "sts:SetContext" ] } ] }
Nachfolgend finden Sie die Berechtigungen für Ihre IDC-IAM-Rolle zur Unterstützung der Weitergabe von IdC-Identitäten.
-
AmazonRedshiftFederatedAuthorization— Diese Richtlinie ermöglicht Amazon Redshift, AWS Glue Data Catalog Datenbanken über Verbundberechtigungen abzufragen.
-
AWSIDC Kontextrichtlinie festlegen
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sts:SetContext" ], "Resource": "*" } ] } -
Redshift als AWS verwaltete Anwendung einrichten mit AWS IAM Identity Center.
-
AWSIDC SSO-IAM-Richtlinie für das Identity Center:
-
sso:DescribeApplication– Zur Erstellung eines Identitätsanbieters (IdP) im Katalog erforderlich. -
sso:DescribeInstance– Zur manuellen Erstellung von IdP-Verbundrollen oder -Benutzern verwendet.{ "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "sso:DescribeApplication", "sso:DescribeInstance" ], "Resource": [ "arn:aws:sso:::instance/<IAM Identity Center Instance ID>", "arn:aws:sso::<AWS-account-id>:application/<IAM Identity Center Instance ID>/*" ] }
-
Erstellen Sie eine neue Redshift iDC-Anwendung vom Typ Lakehouse
Ändern Sie eine bestehende Redshift iDC-Anwendung
Wenn Sie eine bestehende Redshift IdC-Anwendung haben, für die die erforderlichen Serviceintegrationen nicht aktiviert sind, können Sie sie aktualisieren, um die Identitätsweitergabe zwischen Diensten und Clustern/Namespaces zu unterstützen.
Lake Formation Identity Center-Konfiguration erstellen
Ihr Lake Formation Formation-Dienst benötigt eine spezielle iDC-Anwendung, falls noch keine erstellt wurde. Sie müssen auch die Redshift:Connect Autorisierung aktivieren, damit die Konfiguration ordnungsgemäß funktioniert.
Aktualisieren Sie die Lake Formation Identity Center-Konfiguration
Wenn Sie die Lake Formation IdC-Anwendung konfiguriert haben, für die die erforderlichen Dienstintegrationen nicht aktiviert sind, können Sie sie aktualisieren, um die Identitätsverbreitung zwischen Diensten und Clustern/Namespaces zu unterstützen.
Voraussetzungen für Lake Formation
Der Kunde benötigt Lake Formation CREATE_CATALOG Formation-Berechtigungen für die Aktivierung AWS Glue Data Catalog mit Amazon Redshift Redshift-Verbundberechtigungen.
-
Wenn das Konto einem bestehenden Lake Formation-Kunden gehört, muss der Lake Formation-Administrator jedem Cluster-Ersteller ausdrücklich die CREATE_CATALOG-Berechtigung erteilen. Verwenden Sie den folgenden CLI-Beispielbefehl:
aws lakeformation grant-permissions \ --cli-input-json \ '{ "Principal": { "DataLakePrincipalIdentifier": "<PrincipalArn>" }, "Resource": { "Catalog": {} }, "Permissions": [ "CREATE_CATALOG" ] }' -
Wenn das Konto Lake Formation noch nie verwendet hat, stellen Sie sicher, dass Catalog Creators auf der Seite Administrative Rollen und Aufgaben der Lake Formation Formation-Konsole auf IAMAllowed Principals eingestellt ist. Falls nicht konfiguriert, richten Sie einen Data Lake-Administrator ein, indem Sie den Anweisungen zum Erstellen eines Data Lake-Administrators folgen. Alternativ können Sie einen Data Lake-Administrator mit den mindestens erforderlichen Richtlinien erstellen, wenn Sie ihn nur AWS Glue Data Catalog mit Amazon Redshift Redshift-Verbundberechtigungen verwenden.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "lakeformation:PutDataLakeSettings", "lakeformation:GrantPermissions", "lakeformation:GetDataLakeSettings", "lakeformation:BatchGrantPermissions", "lakeformation:ListPermissions" ], "Resource": [ "*" ] } ] } -
Bitten Sie den DataLake Administratoren, den IAMAllowed Principals die Berechtigungen zum Erstellen eines Katalogs zu erteilen. Der Zugriff kann über die Schaltfläche „Gewähren“ für Katalogersteller auf der Seite „Administrative Rolle und Aufgaben“ gewährt werden.
Rechte Connect
Im Rahmen der Verbundberechtigungen von Amazon Redshift hat Amazon Redshift CONNECT-Rechte eingeführt, um den Zugriff AWS IAM Identity Center verbundener Benutzer auf Amazon Redshift Redshift-Arbeitsgruppen oder -Cluster zu verwalten. Diese Funktion ist verfügbar, wenn Amazon Redshift Redshift-Verbundberechtigungen für die Arbeitsgruppe oder den Cluster aktiviert sind.
Diese Berechtigung ermöglicht es Administratoren, den Benutzerzugriff durch detaillierte Berechtigungen für jede Amazon Redshift Redshift-Arbeitsgruppe (n) oder Cluster (n) zu kontrollieren, in denen Amazon Redshift Redshift-Verbundberechtigungen aktiviert sind. Der Amazon Redshift Redshift-Administrator kann angeben, welche AWS IAM Identity Center Verbundbenutzer oder Gruppen Zugriff darauf haben, sich direkt mit der Amazon Redshift-Arbeitsgruppe oder dem Amazon Redshift-Cluster zu verbinden, wodurch eine detaillierte Kontrolle über den AWS IAM Identity Center Benutzerzugriff in jeder Arbeitsgruppe oder jedem Cluster ermöglicht wird.
Syntax
GRANT CONNECT [ON WORKGROUP] TO [USER] <prefix>:<username> | ROLE <prefix>:<rolename> | PUBLIC;
- [ZUR ARBEITSGRUPPE] VERBINDEN
-
Erteilt die Berechtigung, eine Verbindung zu einer Arbeitsgruppe herzustellen. Die CONNECT-Berechtigung gilt nur für AWS IAM Identity Center Identitäten (Benutzer und Rollen).
- <prefix>ZU: <username>
-
Zeigt an, dass der AWS IAM Identity Center Verbundbenutzer die Berechtigungen erhält.
- <prefix>ZUR ROLLE: <rolename>
-
Zeigt an, dass die AWS IAM Identity Center Verbundgruppe die Berechtigungen erhält.
- PUBLIC
-
Gewährt die CONNECT-Berechtigungen allen AWS IAM Identity Center Verbundbenutzern, einschließlich Benutzern, die später erstellt wurden.