Amazon Redshift Serverless Berechtigungen gewähren - Amazon Redshift

Amazon Redshift wird UDFs ab dem 1. November 2025 die Erstellung von neuem Python nicht mehr unterstützen. Wenn Sie Python verwenden möchten UDFs, erstellen Sie das UDFs vor diesem Datum liegende. Bestehendes Python UDFs wird weiterhin wie gewohnt funktionieren. Weitere Informationen finden Sie im Blogbeitrag.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Redshift Serverless Berechtigungen gewähren

Für den Zugriff auf andere AWS Dienste benötigt Amazon Redshift Serverless Berechtigungen. Für einige Amazon Redshift-Funktionen muss Amazon Redshift in Ihrem Namen auf andere AWS Dienste zugreifen. Damit Ihre Amazon-Redshift-Serverless-Instance in Ihrem Namen aktiv werden kann, geben Sie Sicherheitsanmeldeinformationen für sie an. Die bevorzugte Methode zur Bereitstellung von Sicherheitsanmeldedaten ist die Angabe einer AWS Identity and Access Management (IAM-) Rolle. Sie können auch eine IAM-Rolle über die Amazon-Redshift-Konsole erstellen und als Standard festlegen. Weitere Informationen finden Sie unter Erstellen einer IAM-Rolle als Standard für Amazon Redshift.

Um auf andere AWS Dienste zuzugreifen, erstellen Sie eine IAM-Rolle mit den entsprechenden Berechtigungen. Sie müssen die Rolle auch Amazon Redshift Serverless zuordnen. Geben Sie außerdem entweder den Amazon-Ressourcennamen (ARN) der Rolle an, wenn Sie den Amazon-Redshift-Befehl ausführen, oder geben Sie das default-Schlüsselwort an.

Wenn Sie die Vertrauensstellung für die IAM-Rolle in der ändern https://console.aws.amazon.com/iam/, stellen Sie sicher, dass sie redshift-serverless.amazonaws.com und redshift.amazonaws.com als Prinzipaldienstnamen enthält. Informationen zur Verwaltung von IAM-Rollen für den Zugriff auf andere AWS Dienste in Ihrem Namen finden Sie unter. Amazon Redshift autorisieren, in Ihrem Namen auf AWS Services zuzugreifen

Erstellen einer IAM-Rolle als Standard für Amazon Redshift

Wenn Sie IAM-Rollen über die Amazon Redshift-Konsole erstellen, erstellt Amazon Redshift programmgesteuert die Rollen in Ihrem. AWS-Konto Amazon Redshift fügt ihnen auch automatisch bestehende AWS verwaltete Richtlinien hinzu. Bei dieser Methode können Sie in der Amazon-Redshift-Konsole bleiben und müssen zur Rollenerstellung nicht zur IAM-Konsole wechseln.

Bei der IAM-Rolle, die Sie über die Konsole für Ihren Cluster erstellen, ist die verwaltete Richtlinie AmazonRedshiftAllCommandsFullAccess automatisch angefügt. Diese IAM-Rolle ermöglicht es Amazon Redshift, Daten für AWS Ressourcen in Ihrem IAM-Konto zu kopieren, zu entladen, abzufragen und zu analysieren. Zu den entsprechenden Befehlen gehören COPY, UNLOAD, CREATE EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL und CREATE LIBRARY. Weitere Informationen zum Erstellen einer IAM-Roll als Standard für Amazon Redshift finden Sie unter Erstellen einer IAM-Rolle als Standard für Amazon Redshift.

Um mit der Erstellung einer IAM-Rolle als Standard für Amazon Redshift zu beginnen, öffnen Sie die AWS Management Console, wählen Sie die Amazon Redshift Redshift-Konsole aus und wählen Sie dann im Menü Redshift Serverless aus. Über das Serverless-Dashboard können Sie eine neue Arbeitsgruppe erstellen. In den Schritten zur Erstellung können Sie eine IAM-Rolle auswählen oder eine neue IAM-Rolle konfigurieren.

Wenn Sie bereits über eine Amazon Redshift Serverless-Arbeitsgruppe verfügen und IAM-Rollen für diese konfigurieren möchten, öffnen Sie die. AWS Management Console Wählen Sie die Amazon Redshift Redshift-Konsole und dann Redshift Serverless. Wählen Sie auf der Amazon Redshift Serverless-Konsole die Namespace-Konfiguration für eine bestehende Arbeitsgruppe aus. Unter Sicherheit und Verschlüsselung können Sie die Berechtigungen bearbeiten.

Zuweisen von IAM-Rollen zu einem Namespace

Jede IAM-Rolle ist eine AWS Identität mit Berechtigungsrichtlinien, die festlegen, welche Aktionen jede Rolle AWS ausführen kann. Die Rolle sollte von jedem übernommen werden können, der sie benötigt. Darüber hinaus ist jeder Namespace eine Sammlung von Objekten, wie Tabellen und Schemata, und Benutzern. Wenn Sie Amazon Redshift Serverless verwenden, können Sie Ihrem Namespace mehrere IAM-Rollen zuordnen. Dies erleichtert die adäquate Strukturierung Ihrer Berechtigungen für eine Sammlung von Datenbankobjekten, sodass Rollen Aktionen sowohl für interne als auch für externe Daten ausführen können. Zum Beispiel, damit Sie einen COPY-Befehl in einer Amazon-Redshift-Datenbank ausführen können, um Daten von Amazon S3 abzurufen und eine Redshift-Tabelle auszufüllen.

Sie können einem Namespace über die Konsole mehrere Rollen zuordnen, wie zuvor in diesem Abschnitt beschrieben. Außerdem können Sie den API-Befehl CreateNamespace oder den CLI-Befehl create-namespace verwenden. Mit dem API- oder CLI-Befehl können Sie dem Namespace IAM-Rollen zuweisen, indem Sie IAMRoles mit einer oder mehreren Rollen ausfüllen. Insbesondere fügen ARNs Sie der Sammlung bestimmte Rollen hinzu.

Verwalten von mit einem Namespace verknüpften IAM-Rollen

Auf der können AWS Management Console Sie die Berechtigungsrichtlinien für Rollen in verwalten AWS Identity and Access Management. Sie können IAM-Rollen für den Namespace verwalten, indem Sie die unter Namespace configuration (Namespace-Konfiguration) verfügbaren Einstellungen verwenden. Weitere Informationen zu Namespaces und deren Verwendung in Amazon Redshift Serverless finden Sie unter Arbeitsgruppen und Namespaces.