Amazon Redshift unterstützt ab dem 1. November 2025 nicht mehr die Erstellung neuer Python-UDFs. Wenn Sie Python-UDFs verwenden möchten, erstellen Sie die UDFs vor diesem Datum. Bestehende Python-UDFs funktionieren weiterhin wie gewohnt. Weitere Informationen finden Sie im Blog-Posting
Amazon Redshift Serverless Berechtigungen gewähren
Um auf andere AWS-Services zuzugreifen, benötigt Amazon Redshift Serverless Berechtigung. Für einige Amazon-Redshift-Funktionen ist es erforderlich, dass Amazon Redshift in Ihrem Namen auf andere AWS-Services zugreift. Damit Ihre Amazon-Redshift-Serverless-Instance in Ihrem Namen aktiv werden kann, geben Sie Sicherheitsanmeldeinformationen für sie an. Zur Bereitstellung von Sicherheitsanmeldeinformationen geben Sie am besten eine AWS Identity and Access Management (IAM)-Rolle an. Sie können auch eine IAM-Rolle über die Amazon-Redshift-Konsole erstellen und als Standard festlegen. Weitere Informationen finden Sie unter Erstellen einer IAM-Rolle als Standard für Amazon Redshift.
Um auf andere AWS-Services zuzugreifen, erstellen Sie eine IAM-Rolle mit den entsprechenden Berechtigungen. Sie müssen die Rolle auch Amazon Redshift Serverless zuordnen. Geben Sie außerdem entweder den Amazon-Ressourcennamen (ARN) der Rolle an, wenn Sie den Amazon-Redshift-Befehl ausführen, oder geben Sie das default-Schlüsselwort an.
Wenn Sie die Vertrauensbeziehung für die IAM-Rolle unter https://console.aws.amazon.com/iam/redshift-serverless.amazonaws.com und redshift.amazonaws.com als Prinzipal-Servicenamen. Informationen darüber, wie Sie IAM-Rollen ändern, um andere AWS-Services in Ihrem Namen aufzurufen, finden Sie unter Autorisieren von Amazon Redshift für den Zugriff auf AWS-Services in Ihrem Namen.
Erstellen einer IAM-Rolle als Standard für Amazon Redshift
Wenn Sie IAM-Rollen über die Amazon-Redshift-Konsole erstellen, erstellt Amazon Redshift programmgesteuert die Rollen in Ihrem AWS-Konto. Amazon Redshift fügt zudem automatisch vorhandene von AWS verwaltete Richtlinien an sie an. Bei dieser Methode können Sie in der Amazon-Redshift-Konsole bleiben und müssen zur Rollenerstellung nicht zur IAM-Konsole wechseln.
Bei der IAM-Rolle, die Sie über die Konsole für Ihren Cluster erstellen, ist die verwaltete Richtlinie AmazonRedshiftAllCommandsFullAccess automatisch angefügt. Diese IAM-Rolle ermöglicht es Amazon Redshift, Daten für AWS-Ressourcen in Ihrem IAM-Konto zu kopieren, zu entladen, abzufragen und zu analysieren. Zu den entsprechenden Befehlen gehören COPY, UNLOAD, CREATE EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL und CREATE LIBRARY. Weitere Informationen zum Erstellen einer IAM-Roll als Standard für Amazon Redshift finden Sie unter Erstellen einer IAM-Rolle als Standard für Amazon Redshift.
Um eine IAM-Rolle als Standard für Amazon Redshift zu erstellen, öffnen Sie die AWS-Managementkonsole und wählen die Amazon-Redshift-Konsole und dann Redshift Serverless aus. Im Serverless-Dashboard können Sie eine neue Arbeitsgruppe erstellen. In den Schritten zur Erstellung können Sie eine IAM-Rolle auswählen oder eine neue IAM-Rolle konfigurieren.
Wenn Sie bereits über eine Arbeitsgruppe in Amazon Redshift Serverless verfügen und IAM-Rollen für sie konfigurieren möchten, öffnen Sie die AWS-Managementkonsole. Wählen Sie die Amazon-Redshift-Konsole und dann Redshift Serverless aus. Wählen Sie in der Konsole von Amazon Redshift Serverless die Option Namespace-Konfiguration aus. Unter Sicherheit und Verschlüsselung können Sie die Berechtigungen bearbeiten.
Zuweisen von IAM-Rollen zu einem Namespace
Jede IAM-Rolle ist eine AWS-Identität mit Berechtigungsrichtlinien, die bestimmen, welche Aktionen jede Rolle in AWS ausführen kann. Die Rolle sollte von jedem übernommen werden können, der sie benötigt. Darüber hinaus ist jeder Namespace eine Sammlung von Objekten, wie Tabellen und Schemata, und Benutzern. Wenn Sie Amazon Redshift Serverless verwenden, können Sie Ihrem Namespace mehrere IAM-Rollen zuordnen. Dies erleichtert die adäquate Strukturierung Ihrer Berechtigungen für eine Sammlung von Datenbankobjekten, sodass Rollen Aktionen sowohl für interne als auch für externe Daten ausführen können. Zum Beispiel, damit Sie einen COPY-Befehl in einer Amazon-Redshift-Datenbank ausführen können, um Daten von Amazon S3 abzurufen und eine Redshift-Tabelle auszufüllen.
Sie können einem Namespace über die Konsole mehrere Rollen zuordnen, wie zuvor in diesem Abschnitt beschrieben. Außerdem können Sie den API-Befehl CreateNamespace oder den CLI-Befehl create-namespace verwenden. Mit dem API- oder CLI-Befehl können Sie dem Namespace IAM-Rollen zuweisen, indem Sie IAMRoles mit einer oder mehreren Rollen ausfüllen. Insbesondere fügen Sie der Sammlung ARNs für bestimmte Rollen hinzu.
Verwalten von mit einem Namespace verknüpften IAM-Rollen
Über die AWS-Managementkonsole können Sie Berechtigungsrichtlinien für Rollen in AWS Identity and Access Management verwalten. Sie können IAM-Rollen für den Namespace verwalten, indem Sie die unter Namespace configuration (Namespace-Konfiguration) verfügbaren Einstellungen verwenden. Weitere Informationen zu Namespaces und deren Verwendung in Amazon Redshift Serverless finden Sie unter Arbeitsgruppen und Namespaces.