Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog
Gérer l’accès aux opérations d’API d’unités de partage de données avec les politiques IAM
Pour contrôler l’accès aux opérations d’API de partage de données, utilisez les politiques IAM basées sur les actions. Pour plus d’informations sur la gestion des politiques IAM, consultez Gestion des politiques IAM dans le Guide de l’utilisateur IAM.
Pour plus d’informations sur les autorisations requises pour utiliser les opérations d’API de partage de données, consultez Permissions required to use the data sharing API operations dans le Guide de gestion Amazon Redshift.
Pour sécuriser davantage le partage de données entre comptes, vous pouvez utiliser une clé conditionnelle ConsumerIdentifier pour les opérations d’API AuthorizeDataShare et DeauthorizeDataShare. En faisant cela, vous pouvez contrôler explicitement les Comptes AWS qui peuvent passer des appels vers les deux opérations d’API.
Vous pouvez refuser l’autorisation ou l’annulation du partage de données pour tout consommateur qui n’est pas votre propre compte. Pour ce faire, spécifiez le numéro Compte AWS dans la politique IAM.
Vous pouvez autoriser un producteur avec un DataShareArn testshare2 à partager explicitement avec un consommateur d’un Compte AWS de 111122223333 dans la politique IAM.