Octroi d'autorisations à Amazon Redshift Serverless - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouveaux Python UDFs à compter du 1er novembre 2025. Si vous souhaitez utiliser Python UDFs, créez la version UDFs antérieure à cette date. Le Python existant UDFs continuera à fonctionner normalement. Pour plus d'informations, consultez le billet de blog.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Octroi d'autorisations à Amazon Redshift Serverless

Pour accéder à d'autres AWS services, Amazon Redshift Serverless a besoin d'autorisations. Certaines fonctionnalités d'Amazon Redshift nécessitent qu'Amazon Redshift accède à AWS d'autres services en votre nom. Pour que votre instance Amazon Redshift sans serveur agisse en votre nom, fournissez-lui des informations d'identification de sécurité. La méthode préférée pour fournir des informations d'identification de sécurité consiste à spécifier un rôle AWS Identity and Access Management (IAM). Vous pouvez également créer un rôle IAM via la console Amazon Redshift et le définir comme rôle par défaut. Pour de plus amples informations, veuillez consulter Création d'un rôle IAM par défaut pour Amazon Redshift.

Pour accéder à d'autres AWS services, créez un rôle IAM doté des autorisations appropriées. Vous devez également associer le rôle à Amazon Redshift sans serveur. En outre, spécifiez l'Amazon Resource Name (ARN) du rôle lorsque vous exécutez la commande Amazon Redshift ou spécifiez le mot clé default.

Lorsque vous modifiez la relation de confiance pour le rôle IAM dans le https://console.aws.amazon.com/iam/, assurez-vous qu'il contient redshift-serverless.amazonaws.com et redshift.amazonaws.com comme noms de service principaux. Pour plus d'informations sur la façon de gérer les rôles IAM afin d'accéder à d'autres AWS services en votre nom, consultezAutoriser Amazon Redshift à AWS accéder aux services en votre nom.

Création d'un rôle IAM par défaut pour Amazon Redshift

Lorsque vous créez des rôles IAM via la console Amazon Redshift, Amazon Redshift crée les rôles par programme dans votre. Compte AWS Amazon Redshift y associe également automatiquement les politiques AWS gérées existantes. Cette approche signifie que vous pouvez rester dans la console Amazon Redshift et que vous n'avez pas besoin de passer à la console IAM pour créer des rôles.

Le rôle IAM que vous créez via la console pour votre cluster a la politique gérée par AmazonRedshiftAllCommandsFullAccess attachée automatiquement. Ce rôle IAM permet à Amazon Redshift de copier, décharger, interroger et analyser les données relatives AWS aux ressources de votre compte IAM. Les commandes associées incluent COPY, UNLOAD, CREATE EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL et CREATE LIBRARY. Pour plus d'informations sur le mode de création d'un rôle IAM par défaut pour Amazon Redshift, consultez Création d'un rôle IAM par défaut pour Amazon Redshift.

Pour commencer à créer un rôle IAM par défaut pour Amazon Redshift, ouvrez AWS Management Console le, choisissez la console Amazon Redshift, puis choisissez Redshift Serverless dans le menu. Depuis le tableau de bord Serverless, vous pouvez créer un nouveau groupe de travail. Les étapes de création vous guident dans la sélection d'un rôle IAM ou la configuration d'un nouveau rôle IAM.

Lorsque vous disposez d'un groupe de travail Amazon Redshift Serverless existant et que vous souhaitez configurer des rôles IAM pour celui-ci, ouvrez le. AWS Management ConsoleChoisissez la console Amazon Redshift, puis choisissez Redshift Serverless. Sur la console Amazon Redshift Serverless, choisissez la configuration de l'espace de noms pour un groupe de travail existant. Sous Sécurité et chiffrement, vous pouvez modifier les autorisations.

Attribution de rôles IAM à un espace de noms

Chaque rôle IAM est une AWS identité dotée de politiques d'autorisation qui déterminent les actions que chaque rôle peut effectuer. AWS Le rôle est destiné à être endossé par toute personne qui en a besoin. En outre, chaque espace de noms représente une collection d'objets, tels que des tables et des schémas, et d'utilisateurs. Lorsque vous utilisez Amazon Redshift sans serveur, vous pouvez associer plusieurs rôles IAM à votre espace de noms. Il est ainsi plus facile de structurer vos autorisations de manière appropriée pour une collection d'objets de base de données, afin que les rôles puissent effectuer des actions sur les données internes et externes. Par exemple, pour que vous puissiez exécuter une commande COPY dans une base de données Amazon Redshift pour récupérer des données d'Amazon S3 et remplir une table Redshift.

Vous pouvez associer plusieurs rôles à un espace de noms à l'aide de la console, comme décrit précédemment dans cette section. Vous pouvez également utiliser la commande API CreateNamespace, ou la commande CLI create-namespace. Avec l'API ou la commande CLI, vous pouvez attribuer des rôles IAM à l'espace de noms en remplissant IAMRoles avec un ou plusieurs rôles. Plus précisément, vous ajoutez ARNs des rôles spécifiques à la collection.

Gestion des rôles IAM associés à l'espace de noms

Sur le, AWS Management Console vous pouvez gérer les politiques d'autorisation pour les rôles dans AWS Identity and Access Management. Vous pouvez gérer les rôles IAM pour l'espace de noms, en utilisant les paramètres disponibles sous Namespace configuration (Configuration de l'espace de noms). Pour obtenir plus d'informations sur les espaces de noms et leur utilisation dans Amazon Redshift sans serveur, consultez Groupes de travail et espaces de noms.