

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan kebijakan berbasis identitas (kebijakan IAM) untuk Amazon Redshift
<a name="redshift-iam-access-control-identity-based"></a>

Topik ini memberikan contoh kebijakan berbasis identitas di mana administrator akun dapat melampirkan kebijakan izin ke identitas IAM (yaitu, pengguna, grup, dan peran). 

**penting**  
Kami menyarankan Anda terlebih dahulu meninjau topik pengantar yang menjelaskan konsep dasar dan opsi yang tersedia bagi Anda untuk mengelola akses ke sumber daya Amazon Redshift Anda. Untuk informasi selengkapnya, lihat [Ikhtisar mengelola izin akses ke sumber daya Amazon Redshift Anda](redshift-iam-access-control-overview.md).

Berikut adalah contoh kebijakan izin. Kebijakan ini memungkinkan pengguna untuk membuat, menghapus, memodifikasi, dan me-reboot semua kluster, lalu menolak izin untuk menghapus atau memodifikasi klaster mana pun tempat pengenal klaster dimulai dengan in dan. `production` Wilayah AWS `us-west-2` Akun AWS `123456789012`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowClusterManagement",
      "Action": [
        "redshift:CreateCluster",
        "redshift:DeleteCluster",
        "redshift:ModifyCluster",
        "redshift:RebootCluster"
      ],
      "Resource": [
        "*"
      ],
      "Effect": "Allow"
    },
    {
      "Sid":"DenyDeleteModifyProtected",
      "Action": [
        "redshift:DeleteCluster",
        "redshift:ModifyCluster"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:cluster:production*"
      ],
      "Effect": "Deny"
    }
  ]
}
```

------

Kebijakan tersebut memiliki dua pernyataan: 
+ Pernyataan pertama memberikan izin bagi pengguna kepada pengguna untuk membuat, menghapus, memodifikasi, dan me-reboot cluster. Pernyataan tersebut menetapkan karakter wildcard (\*) sebagai `Resource` nilai sehingga kebijakan tersebut berlaku untuk semua resource Amazon Redshift yang dimiliki oleh akun root. AWS 
+ Pernyataan kedua menolak izin untuk menghapus atau memodifikasi cluster. Pernyataan tersebut menentukan klaster Amazon Resource Name (ARN) untuk nilai `Resource` yang menyertakan karakter wildcard (\*). Akibatnya, pernyataan ini berlaku untuk semua cluster Amazon Redshift yang dimiliki oleh AWS akun root tempat pengidentifikasi cluster dimulai. `production`

## AWS kebijakan terkelola untuk Amazon Redshift
<a name="redshift-policy-resources.managed-policies"></a>

AWS mengatasi banyak kasus penggunaan umum dengan menyediakan kebijakan IAM mandiri yang dibuat dan dikelola oleh. AWS Kebijakan terkelola memberikan izin yang diperlukan untuk kasus penggunaan umum sehingga Anda tidak perlu menyelidiki izin apa yang diperlukan. Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

Anda juga dapat membuat kebijakan IAM kustom Anda sendiri untuk mengizinkan izin untuk operasi dan sumber daya Amazon Redshift API. Anda dapat melampirkan kebijakan kustom ini ke IAM role atau grup yang memerlukan izin tersebut. 

Bagian berikut menjelaskan kebijakan AWS terkelola, yang dapat Anda lampirkan ke pengguna di akun Anda, dan khusus untuk Amazon Redshift.

## Pembaruan Amazon Redshift ke kebijakan terkelola AWS
<a name="security-iam-awsmanpol-updates"></a>



Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Amazon Redshift sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen Amazon Redshift.




| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
| [AmazonRedshiftFederatedAuthorization](#redshift-policy-managed-policies-federated-authorization) – Kebijakan baru |  Amazon Redshift menambahkan ease-of-use kebijakan kebijakan baru untuk menjalankan kueri dengan Otorisasi Federasi Amazon Redshift.  | November 21, 2025 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada |  Izin untuk tindakan `lakeformation:GetDataAccess` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mendapatkan informasi katalog federasi dari. AWS Lake Formation<br />Ketentuan tambahan untuk tindakan `glue:GetCatalog` dan `glue:GetCatalogs` ditambahkan ke kebijakan yang dikelola.  | Maret 13, 2025 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada |  Izin untuk tindakan `glue:GetCatalog` dan `glue:GetCatalogs` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mendapatkan informasi katalog. AWS Glue | Desember 3, 2024 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `servicequotas:GetServiceQuota` ditambahkan ke kebijakan terkelola. Ini memberikan izin untuk mengakses kuota atau batas. | 8 Maret 2024 | 
| [AmazonRedshiftQueryEditorV2 FullAccess](#redshift-policy-managed-policies-query-editor-V2) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `redshift-serverless:ListNamespaces` dan `redshift-serverless:ListWorkgroups` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mencantumkan ruang nama tanpa server dan grup kerja tanpa server di gudang data Amazon Redshift. | Februari 21, 2024 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `redshift-serverless:ListNamespaces` dan `redshift-serverless:ListWorkgroups` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mencantumkan ruang nama tanpa server dan grup kerja tanpa server di gudang data Amazon Redshift. | Februari 21, 2024 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `redshift-serverless:ListNamespaces` dan `redshift-serverless:ListWorkgroups` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mencantumkan ruang nama tanpa server dan grup kerja tanpa server di gudang data Amazon Redshift. | Februari 21, 2024 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `redshift-serverless:ListNamespaces` dan `redshift-serverless:ListWorkgroups` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mencantumkan ruang nama tanpa server dan grup kerja tanpa server di gudang data Amazon Redshift. | Februari 21, 2024 | 
| [AmazonRedshiftReadOnlyAccess](#redshift-policy-managed-policies-read-only) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `redshift:ListRecommendations` ditambahkan ke kebijakan terkelola. Ini memberikan izin untuk mencantumkan rekomendasi Amazon Redshift Advisor. | Februari 7, 2024 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `ec2:AssignIpv6Addresses` dan `ec2:UnassignIpv6Addresses` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk menetapkan dan membatalkan penetapan alamat IP. | 31 Oktober 2023 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:GetAutocompletionMetadata` dan `sqlworkbench:GetAutocompletionResource` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk menghasilkan dan mengambil informasi database untuk penyelesaian otomatis SQL saat mengedit kueri. | 16 Agustus 2023 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:GetAutocompletionMetadata` dan `sqlworkbench:GetAutocompletionResource` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk menghasilkan dan mengambil informasi database untuk penyelesaian otomatis SQL saat mengedit kueri. | 16 Agustus 2023 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:GetAutocompletionMetadata` dan `sqlworkbench:GetAutocompletionResource` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk menghasilkan dan mengambil informasi database untuk penyelesaian otomatis SQL saat mengedit kueri. | 16 Agustus 2023 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan AWS Secrets Manager untuk membuat dan mengelola rahasia ditambahkan ke kebijakan terkelola. Izin yang ditambahkan adalah sebagai berikut:[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/redshift/latest/mgmt/redshift-iam-access-control-identity-based.html) | Agustus 14, 2023 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan di Amazon EC2 untuk membuat dan mengelola grup keamanan dan aturan perutean dihapus dari kebijakan terkelola. Izin ini berkaitan dengan pembuatan subnet dan. VPCs Izin yang dihapus adalah sebagai berikut:[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/redshift/latest/mgmt/redshift-iam-access-control-identity-based.html) Ini terkait dengan tag Purpose: RedshiftMigrateToVpc resource. Tag membatasi cakupan izin untuk tugas untuk Amazon EC2 Classic ke migrasi VPC Amazon EC2. Untuk informasi selengkapnya tentang tag sumber daya, lihat [Mengontrol akses ke AWS sumber daya menggunakan tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html).  | 08 Mei 2023 | 
| [AmazonRedshiftDataFullAccess](#redshift-policy-managed-policies-data-full-access) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `redshift:GetClusterCredentialsWithIAM` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mendapatkan kredensil sementara yang disempurnakan untuk mengakses database Amazon Redshift dengan yang ditentukan. Akun AWS | April 7, 2023 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan di Amazon EC2 untuk pembuatan dan pengelolaan aturan grup keamanan ditambahkan ke kebijakan terkelola. Grup dan aturan keamanan ini secara khusus terkait dengan tag `aws:RequestTag/Redshift` sumber daya Amazon Redshift. Ini membatasi ruang lingkup izin untuk sumber daya Amazon Redshift tertentu. | April 06, 2023 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:GetSchemaInference` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mendapatkan kolom dan tipe data yang disimpulkan dari file. | 21 Maret 2023 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:GetSchemaInference` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mendapatkan kolom dan tipe data yang disimpulkan dari file. | 21 Maret 2023 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:GetSchemaInference` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk mendapatkan kolom dan tipe data yang disimpulkan dari file. | 21 Maret 2023 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:AssociateNotebookWithTab` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk membuat dan memperbarui tab yang ditautkan ke buku catatan pengguna sendiri. | 2 Februari 2023 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:AssociateNotebookWithTab` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk membuat dan memperbarui tab yang ditautkan ke buku catatan pengguna sendiri atau ke buku catatan yang dibagikan dengannya. | 2 Februari 2023 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:AssociateNotebookWithTab` ditambahkan ke kebijakan terkelola. Menambahkannya memberikan izin untuk membuat dan memperbarui tab yang ditautkan ke buku catatan pengguna sendiri atau ke buku catatan yang dibagikan dengannya. | 2 Februari 2023 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Untuk memberikan izin menggunakan buku catatan, Amazon Redshift menambahkan izin untuk tindakan berikut:[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/redshift/latest/mgmt/redshift-iam-access-control-identity-based.html) | Oktober 17, 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Untuk memberikan izin menggunakan buku catatan, Amazon Redshift menambahkan izin untuk tindakan berikut:[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/redshift/latest/mgmt/redshift-iam-access-control-identity-based.html) | Oktober 17, 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Untuk memberikan izin menggunakan buku catatan, Amazon Redshift menambahkan izin untuk tindakan berikut:[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/redshift/latest/mgmt/redshift-iam-access-control-identity-based.html) | Oktober 17, 2022 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan namespace `AWS/Redshift` untuk memungkinkan metrik penerbitan. CloudWatch | 7 September 2022 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin ke tindakan `sqlworkbench:ListQueryExecutionHistory` dan. `sqlworkbench:GetQueryExecutionHistory` Ini memberikan izin untuk melihat riwayat kueri. | 30 Agustus 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin ke tindakan `sqlworkbench:ListQueryExecutionHistory` dan. `sqlworkbench:GetQueryExecutionHistory` Ini memberikan izin untuk melihat riwayat kueri. | 30 Agustus 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin ke tindakan `sqlworkbench:ListQueryExecutionHistory` dan. `sqlworkbench:GetQueryExecutionHistory` Ini memberikan izin untuk melihat riwayat kueri. | 30 Agustus 2022 | 
| [AmazonRedshiftFullAccess](#redshift-policy-managed-policies-full-access) – Pembaruan ke kebijakan yang ada | Izin untuk Amazon Redshift Tanpa Server ditambahkan ke kebijakan terkelola yang ada. AmazonRedshiftFullAccess  | 22 Juli 2022 | 
| [AmazonRedshiftDataFullAccess](#redshift-policy-managed-policies-data-full-access) – Pembaruan ke kebijakan yang ada |  Amazon Redshift memperbarui kondisi pelingkupan redshift-serverless:GetCredentials default aws:ResourceTag/RedshiftDataFullAccess izin tag dari StringEquals untuk memberikan akses StringLike ke sumber daya yang ditandai dengan kunci RedshiftDataFullAccess tag dan nilai tag apa pun.  | Juli 11, 2022 | 
| [AmazonRedshiftDataFullAccess](#redshift-policy-managed-policies-data-full-access) – Pembaruan ke kebijakan yang ada |  Amazon Redshift menambahkan izin baru redshift-serverless:GetCredentials untuk memungkinkan kredensil sementara ke Amazon Redshift Tanpa Server.  | 8 Juli 2022 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin untuk tindakan tersebut. `sqlworkbench:GetAccountSettings` Ini memberikan izin untuk mendapatkan pengaturan akun. | 15 Juni 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin untuk tindakan tersebut. `sqlworkbench:GetAccountSettings` Ini memberikan izin untuk mendapatkan pengaturan akun. | 15 Juni 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin untuk tindakan tersebut. `sqlworkbench:GetAccountSettings` Ini memberikan izin untuk mendapatkan pengaturan akun. | 15 Juni 2022 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Untuk mengaktifkan akses publik ke titik akhir Amazon Redshift Serverless baru, Amazon Redshift mengalokasikan dan mengaitkan alamat IP Elastic ke antarmuka jaringan Elastic titik akhir VPC di akun pelanggan. Ini dilakukan melalui izin yang diberikan melalui peran terkait layanan. Untuk mengaktifkan kasus penggunaan ini, tindakan untuk mengalokasikan dan melepaskan alamat IP Elastis ditambahkan ke peran terkait layanan Amazon Redshift Tanpa Server.  | 26 Mei 2022 | 
| [AmazonRedshiftQueryEditorV2 FullAccess](#redshift-policy-managed-policies-query-editor-V2) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan`sqlworkbench:ListTaggedResources`. Ini dicakup secara khusus untuk sumber daya editor kueri Amazon Redshift v2. Pembaruan kebijakan ini memberikan hak untuk menelepon `tag:GetResources` hanya melalui editor kueri v2. | Februari 22, 2022 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan`sqlworkbench:ListTaggedResources`. Ini dicakup secara khusus untuk sumber daya editor kueri Amazon Redshift v2. Pembaruan kebijakan ini memberikan hak untuk menelepon `tag:GetResources` hanya melalui editor kueri v2. | Februari 22, 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan`sqlworkbench:ListTaggedResources`. Ini dicakup secara khusus untuk sumber daya editor kueri Amazon Redshift v2. Pembaruan kebijakan ini memberikan hak untuk menelepon `tag:GetResources` hanya melalui editor kueri v2. | Februari 22, 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan`sqlworkbench:ListTaggedResources`. Ini dicakup secara khusus untuk sumber daya editor kueri Amazon Redshift v2. Pembaruan kebijakan ini memberikan hak untuk menelepon `tag:GetResources` hanya melalui editor kueri v2. | Februari 22, 2022 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Pembaruan ke kebijakan yang ada | Izin untuk tindakan `sqlworkbench:AssociateQueryWithTab` ditambahkan ke kebijakan terkelola. Menambahkannya memungkinkan pelanggan untuk membuat tab editor yang ditautkan ke kueri yang dibagikan dengan mereka. | Februari 22, 2022 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin untuk tindakan baru guna memungkinkan pengelolaan jaringan Amazon Redshift dan sumber daya VPC. | 22 November 2021 | 
| [AmazonRedshiftAllCommandsFullAccess](#redshift-policy-managed-policies-service-linked-role-commands) – Kebijakan baru | Amazon Redshift menambahkan kebijakan baru untuk mengizinkan penggunaan peran IAM yang dibuat dari konsol Amazon Redshift dan mengaturnya sebagai default untuk klaster untuk menjalankan perintah COPY dari Amazon S3, UNLOAD, CREATE EXTERNAL SCHEMA, CREATE EXTERNAL FUNCTION, CREATE MODEL, atau CREATE LIBRARY. | 18 November 2021 | 
| [AmazonRedshiftServiceLinkedRolePolicy](#redshift-policy-managed-policies-service-linked-role-policy) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin untuk tindakan baru guna memungkinkan pengelolaan grup CloudWatch log Amazon Redshift dan aliran log, termasuk ekspor log audit. | 15 November 2021 | 
| [AmazonRedshiftFullAccess](#redshift-policy-managed-policies-full-access) – Pembaruan ke kebijakan yang ada |  Amazon Redshift menambahkan izin baru untuk memungkinkan penjelasan model, DynamoDB, Redshift Spectrum, dan federasi Amazon RDS.  | Oktober 07, 2021 | 
| [AmazonRedshiftQueryEditorV2 FullAccess](#redshift-policy-managed-policies-query-editor-V2) – Kebijakan baru | Amazon Redshift menambahkan kebijakan baru untuk mengizinkan akses penuh ke editor kueri Amazon Redshift v2. | 24 September 2021 | 
| [AmazonRedshiftQueryEditorV2 NoSharing](#redshift-policy-managed-policies-query-editor-V2-no-sharing) – Kebijakan baru | Amazon Redshift menambahkan kebijakan baru untuk mengizinkan penggunaan editor kueri Amazon Redshift v2 tanpa berbagi sumber daya. | 24 September 2021 | 
| [AmazonRedshiftQueryEditorV2 ReadSharing](#redshift-policy-managed-policies-query-editor-V2-read-sharing) – Kebijakan baru | Amazon Redshift menambahkan kebijakan baru untuk mengizinkan berbagi baca dalam editor kueri Amazon Redshift v2. | 24 September 2021 | 
| [AmazonRedshiftQueryEditorV2 ReadWriteSharing](#redshift-policy-managed-policies-query-editor-V2-write-sharing) – Kebijakan baru | Amazon Redshift menambahkan kebijakan baru untuk mengizinkan pembacaan dan pembaruan berbagi dalam editor kueri Amazon Redshift v2. | 24 September 2021 | 
| [AmazonRedshiftFullAccess](#redshift-policy-managed-policies-full-access) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin baru untuk mengizinkan. `sagemaker:*Job*` | 18 Agustus 2021 | 
| [AmazonRedshiftDataFullAccess](#redshift-policy-managed-policies-data-full-access) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin baru untuk mengizinkan. `AuthorizeDataShare` | Agustus 12, 2021 | 
| [AmazonRedshiftDataFullAccess](#redshift-policy-managed-policies-data-full-access) – Pembaruan ke kebijakan yang ada | Amazon Redshift menambahkan izin baru untuk mengizinkan. `BatchExecuteStatement` | 27 Juli 2021 | 
| Amazon Redshift mulai melacak perubahan | Amazon Redshift mulai melacak perubahan untuk kebijakan AWS terkelolanya. | 27 Juli 2021 | 

## AmazonRedshiftReadOnlyAccess
<a name="redshift-policy-managed-policies-read-only"></a>

Memberikan akses hanya-baca ke semua sumber daya Amazon Redshift untuk sebuah akun. AWS 

Anda dapat menemukan [AmazonRedshiftReadOnlyAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftReadOnlyAccess)kebijakan di konsol IAM dan [AmazonRedshiftReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftFullAccess
<a name="redshift-policy-managed-policies-full-access"></a>

Memberikan akses penuh ke semua sumber daya Amazon Redshift untuk AWS sebuah akun. Selain itu, kebijakan ini memberikan akses penuh ke semua sumber daya Amazon Redshift Tanpa Server.

Anda dapat menemukan [AmazonRedshiftFullAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftFullAccess)kebijakan di konsol IAM dan [AmazonRedshiftFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftFullAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftQueryEditor
<a name="redshift-policy-managed-policies-query-editor"></a>

Memberikan akses penuh ke editor kueri di konsol Amazon Redshift.

Anda dapat menemukan [AmazonRedshiftQueryEditor](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftQueryEditor)kebijakan di konsol IAM dan [AmazonRedshiftQueryEditor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftQueryEditor.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftDataFullAccess
<a name="redshift-policy-managed-policies-data-full-access"></a>

Memberikan akses penuh ke operasi Amazon Redshift Data API dan sumber daya untuk AWS akun. 

Anda dapat menemukan [AmazonRedshiftDataFullAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftDataFullAccess)kebijakan di konsol IAM dan [AmazonRedshiftDataFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftDataFullAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftQueryEditorV2 FullAccess
<a name="redshift-policy-managed-policies-query-editor-V2"></a>

Memberikan akses penuh ke operasi dan sumber daya Amazon Redshift query editor v2. Kebijakan ini juga memberikan akses ke layanan lain yang diperlukan.

Anda dapat menemukan FullAccess kebijakan [AmazonRedshiftQueryEditorV2](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftQueryEditorV2FullAccess) di konsol IAM dan [AmazonRedshiftQueryEditorV2 FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftQueryEditorV2FullAccess.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftQueryEditorV2 NoSharing
<a name="redshift-policy-managed-policies-query-editor-V2-no-sharing"></a>

Memberikan kemampuan untuk bekerja dengan editor kueri Amazon Redshift v2 tanpa berbagi sumber daya. Kebijakan ini juga memberikan akses ke layanan lain yang diperlukan. Prinsipal yang menggunakan kebijakan ini tidak dapat menandai sumber dayanya (seperti kueri) untuk membagikannya dengan prinsipal lain dalam hal yang sama. Akun AWS

Anda dapat menemukan NoSharing kebijakan [AmazonRedshiftQueryEditorV2](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftQueryEditorV2NoSharing) di konsol IAM dan [AmazonRedshiftQueryEditorV2 NoSharing](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftQueryEditorV2NoSharing.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftQueryEditorV2 ReadSharing
<a name="redshift-policy-managed-policies-query-editor-V2-read-sharing"></a>

Memberikan kemampuan untuk bekerja dengan editor kueri Amazon Redshift v2 dengan berbagi sumber daya yang terbatas. Kebijakan ini juga memberikan akses ke layanan lain yang diperlukan. Prinsipal yang menggunakan kebijakan ini dapat menandai sumber dayanya (seperti kueri) untuk membagikannya dengan prinsipal lain dalam hal yang sama. Akun AWS Prinsipal yang diberikan dapat membaca sumber daya yang dibagikan dengan timnya tetapi tidak dapat memperbaruinya. 

Anda dapat menemukan ReadSharing kebijakan [AmazonRedshiftQueryEditorV2](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftQueryEditorV2ReadSharing) di konsol IAM dan [AmazonRedshiftQueryEditorV2 ReadSharing](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftQueryEditorV2ReadSharing.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftQueryEditorV2 ReadWriteSharing
<a name="redshift-policy-managed-policies-query-editor-V2-write-sharing"></a>

Memberikan kemampuan untuk bekerja dengan editor kueri Amazon Redshift v2 dengan berbagi sumber daya. Kebijakan ini juga memberikan akses ke layanan lain yang diperlukan. Prinsipal yang menggunakan kebijakan ini dapat menandai sumber dayanya (seperti kueri) untuk membagikannya dengan prinsipal lain dalam hal yang sama. Akun AWS Kepala sekolah yang diberikan dapat membaca dan memperbarui sumber daya yang dibagikan dengan timnya. 

Anda dapat menemukan ReadWriteSharing kebijakan [AmazonRedshiftQueryEditorV2](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftQueryEditorV2ReadWriteSharing) di konsol IAM dan [AmazonRedshiftQueryEditorV2 ReadWriteSharing](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftQueryEditorV2ReadWriteSharing.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftServiceLinkedRolePolicy
<a name="redshift-policy-managed-policies-service-linked-role-policy"></a>

Anda tidak dapat melampirkan AmazonRedshiftServiceLinkedRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang memungkinkan Amazon Redshift mengakses sumber daya akun. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/using-service-linked-roles.html). 

Anda dapat menemukan [AmazonRedshiftServiceLinkedRolePolicy](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftServiceLinkedRolePolicy)kebijakan di konsol IAM dan [AmazonRedshiftServiceLinkedRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftServiceLinkedRolePolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftAllCommandsFullAccess
<a name="redshift-policy-managed-policies-service-linked-role-commands"></a>

Memberikan kemampuan untuk menggunakan peran IAM yang dibuat dari konsol Amazon Redshift dan mengaturnya sebagai default untuk cluster untuk menjalankan perintah COPY dari Amazon S3, UNLOAD, CREATE EXTERNAL SCHEMA, CREATE EXTERNAL FUNCTION, dan CREATE MODEL. Kebijakan ini juga memberikan izin untuk menjalankan pernyataan SELECT untuk layanan terkait, seperti Amazon S3, CloudWatch Log, SageMaker Amazon AI, atau. AWS Glue

Anda dapat menemukan [AmazonRedshiftAllCommandsFullAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftAllCommandsFullAccess)kebijakan di konsol IAM dan [AmazonRedshiftAllCommandsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftAllCommandsFullAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AmazonRedshiftFederatedAuthorization
<a name="redshift-policy-managed-policies-federated-authorization"></a>

 Kebijakan ini menggabungkan tindakan IAM yang diperlukan untuk menjalankan kueri terhadap database Glue Data Catalog dengan Izin Federasi Amazon Redshift. Kueri tersebut melewati AWS Glue dan oleh karena itu membutuhkan tindakan Dapatkan pada objek katalog untuk menemukan objek, dan Buat, Perbarui, Ganti Nama, dan Hapus tindakan untuk memodifikasi objek. Perhatikan bahwa sumber daya dikelola oleh Amazon Redshift, oleh karena itu prinsipal juga memerlukan izin Redshift untuk menyelesaikan kueri. `glue:FederateAuthorization`action memungkinkan AWS Glue untuk mendelegasikan keputusan otorisasi pada objek katalog ke Amazon Redshift. 

 Kebijakan ini memungkinkan prinsipal untuk menjalankan kueri terhadap katalog dengan Izin Federasi Amazon Redshift, tetapi tidak mengizinkan Mendaftar dan Membatalkan Pendaftaran namespace Amazon Redshift ke Glue. AWS Lihat dokumentasi tentang Persyaratan Kebijakan IAM untuk Pengaturan Izin Federasi Amazon Redshift. 

Anda dapat menemukan [AmazonRedshiftFederatedAuthorization](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonRedshiftFederatedAuthorization)kebijakan di konsol IAM dan [AmazonRedshiftFederatedAuthorization](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRedshiftFederatedAuthorization.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

Anda juga dapat membuat kebijakan IAM kustom Anda sendiri untuk mengizinkan izin untuk operasi dan sumber daya Amazon Redshift API. Anda dapat melampirkan kebijakan kustom ini ke IAM role atau grup yang memerlukan izin tersebut. 





## Izin diperlukan untuk menggunakan Redshift Spectrum
<a name="redshift-spectrum-policy-resources"></a>

Amazon Redshift Spectrum memerlukan izin ke layanan AWS lain untuk mengakses sumber daya. *Untuk detail tentang izin dalam kebijakan IAM untuk Redshift Spectrum, lihat kebijakan [IAM untuk Amazon Redshift Spectrum di Panduan Pengembang Database Amazon](https://docs.aws.amazon.com/redshift/latest/dg/c-spectrum-iam-policies.html) Redshift.*

## Izin diperlukan untuk menggunakan konsol Amazon Redshift
<a name="redshift-policy-resources.required-permissions.console"></a>

Agar pengguna dapat bekerja dengan konsol Amazon Redshift, pengguna tersebut harus memiliki seperangkat izin minimum yang memungkinkan pengguna mendeskripsikan sumber daya Amazon Redshift untuk akun mereka. AWS Izin ini juga harus memungkinkan pengguna untuk menjelaskan informasi terkait lainnya, termasuk keamanan Amazon EC2, Amazon, CloudWatch Amazon SNS, dan informasi jaringan.

Jika Anda membuat kebijakan IAM yang lebih ketat daripada izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana mestinya untuk pengguna dengan kebijakan IAM. Untuk memastikan bahwa pengguna tersebut masih dapat menggunakan konsol Amazon Redshift, lampirkan juga kebijakan `AmazonRedshiftReadOnlyAccess` terkelola ke pengguna. Cara melakukan ini dijelaskan dalam[AWS kebijakan terkelola untuk Amazon Redshift](#redshift-policy-resources.managed-policies).

Untuk informasi yang dapat memberi pengguna akses ke editor kueri di konsol Amazon Redshift, lihat. [Izin diperlukan untuk menggunakan editor kueri konsol Amazon Redshift](#redshift-policy-resources.required-permissions.query-editor) 

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau Amazon Redshift API. 

## Izin diperlukan untuk menggunakan editor kueri konsol Amazon Redshift
<a name="redshift-policy-resources.required-permissions.query-editor"></a>

Agar pengguna dapat bekerja dengan editor kueri Amazon Redshift, pengguna tersebut harus memiliki set izin minimum untuk operasi Amazon Redshift dan Amazon Redshift Data API. Untuk terhubung ke database menggunakan rahasia, Anda juga harus memiliki izin Secrets Manager.

Untuk memberi pengguna akses ke editor kueri di konsol Amazon Redshift, lampirkan kebijakan `AmazonRedshiftQueryEditor` dan `AmazonRedshiftReadOnlyAccess` AWS terkelola. `AmazonRedshiftQueryEditor`Kebijakan ini memungkinkan izin pengguna untuk mengambil hasil hanya pernyataan SQL mereka sendiri. Artinya, pernyataan yang diajukan sama `aws:userid` seperti yang ditunjukkan pada bagian kebijakan yang `AmazonRedshiftQueryEditor` AWS dikelola ini.

```
{
    "Sid":"DataAPIIAMStatementPermissionsRestriction",
    "Action": [
        "redshift-data:GetStatementResult",
        "redshift-data:CancelStatement",
        "redshift-data:DescribeStatement",
        "redshift-data:ListStatements"
    ],
    "Effect": "Allow",
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "redshift-data:statement-owner-iam-userid": "${aws:userid}"
        }
    }
}
```

Untuk memungkinkan pengguna mengambil hasil pernyataan SQL orang lain dalam peran IAM yang sama, buat kebijakan Anda sendiri tanpa syarat untuk membatasi akses ke pengguna saat ini. Batasi juga akses untuk mengubah kebijakan ke administrator.

## Izin yang diperlukan untuk menggunakan editor kueri v2
<a name="redshift-policy-resources.required-permissions.query-editor-v2"></a>

Agar pengguna dapat bekerja dengan editor kueri Amazon Redshift v2, pengguna tersebut harus memiliki set izin minimum untuk Amazon Redshift, operasi editor kueri v2, dan AWS layanan lain seperti AWS Key Management Service,, dan layanan penandaan. AWS Secrets Manager

Untuk memberi pengguna akses penuh ke editor kueri v2, lampirkan kebijakan `AmazonRedshiftQueryEditorV2FullAccess` AWS terkelola. `AmazonRedshiftQueryEditorV2FullAccess`Kebijakan ini memungkinkan izin pengguna untuk berbagi sumber daya editor kueri v2, seperti kueri, dengan orang lain di tim yang sama. Untuk detail tentang cara akses ke resource editor kueri v2 dikendalikan, lihat definisi kebijakan terkelola khusus untuk editor kueri v2 di konsol IAM. 

Beberapa kebijakan AWS terkelola Amazon Redshift query editor v2 menggunakan AWS tag dalam kondisi untuk cakupan akses ke sumber daya. Dalam editor kueri v2, kueri berbagi didasarkan pada kunci tag dan nilai `"aws:ResourceTag/sqlworkbench-team": "${aws:PrincipalTag/sqlworkbench-team}"` dalam kebijakan IAM yang dilampirkan pada prinsipal (peran IAM). Prinsipal yang sama Akun AWS dengan nilai tag yang sama (misalnya,`accounting-team`), berada di tim yang sama di editor kueri v2. Anda hanya dapat dikaitkan dengan satu tim pada satu waktu. Pengguna dengan izin administratif dapat mengatur tim di konsol IAM dengan memberi semua anggota tim nilai yang sama untuk tag tersebut`sqlworkbench-team`. Jika nilai tag diubah untuk pengguna IAM atau peran IAM, mungkin ada penundaan hingga perubahan tercermin dalam sumber daya bersama. `sqlworkbench-team` Jika nilai tag sumber daya (seperti kueri) diubah, sekali lagi mungkin ada penundaan hingga perubahan tercermin. Anggota tim juga harus memiliki `tag:GetResources` izin untuk berbagi.

**Contoh: Untuk menambahkan `accounting-team` tag untuk peran IAM**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol, pilih **Peran** lalu pilih nama peran yang ingin Anda edit.

1. Pilih tab **Tag** dan kemudian pilih **Tambahkan tag**.

1. Tambahkan kunci tag **sqlworkbench-team** dan nilainya. `accounting-team`

1. Pilih **Simpan perubahan**.

   Sekarang ketika prinsipal IAM (dengan peran IAM ini terlampir) berbagi kueri dengan tim, prinsipal lain dengan nilai `accounting-team` tag yang sama dapat melihat kueri.

*Untuk informasi selengkapnya tentang cara melampirkan tag ke prinsipal, termasuk peran IAM dan pengguna IAM, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna IAM.* 

Anda juga dapat mengatur tim di tingkat sesi menggunakan Penyedia Identitas (iDP). Hal ini memungkinkan beberapa pengguna yang menggunakan peran IAM yang sama untuk memiliki tim yang berbeda. Kebijakan kepercayaan peran IAM harus memungkinkan `sts:TagSession` operasi. Untuk informasi selengkapnya, lihat [Izin yang diperlukan untuk menambahkan tag sesi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html#id_session-tags_permissions-required) di *Panduan Pengguna IAM*. Tambahkan atribut tag utama ke pernyataan SAMP yang disediakan oleh idP Anda.

```
<Attribute Name="https://aws.amazon.com/SAML/Attributes/PrincipalTag:sqlworkbench-team">
    <AttributeValue>accounting-team</AttributeValue>
</Attribute>
```

Ikuti petunjuk untuk penyedia Identitas (iDP) Anda untuk mengisi atribut SAMP dengan konten yang berasal dari direktori Anda. Untuk informasi selengkapnya tentang Penyedia identitas (IdPs) dan Amazon Redshift, lihat [Menggunakan otentikasi IAM untuk menghasilkan kredensi pengguna basis data](generating-user-credentials.md) dan [Penyedia identitas dan federasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) di Panduan Pengguna *IAM*. 

`sqlworkbench:CreateNotebookVersion`Memberikan izin untuk mendapatkan konten sel notebook saat ini dan membuat versi buku catatan di akun Anda. Artinya, pada saat pembuatan versi, konten notebook saat ini sama dengan konten versi. Kemudian, konten sel dalam versi tetap sama dengan notebook saat ini diperbarui. `sqlworkbench:GetNotebookVersion`Memberikan izin untuk mendapatkan versi notebook. Pengguna yang tidak memiliki `sqlworkbench:BatchGetNotebookCell` izin tetapi memiliki `sqlworkbench:CreateNotebookVersion` dan `sqlworkbench:GetNotebookVersion` izin pada notebook memiliki akses ke sel notebook dalam versi. Pengguna ini tanpa `sqlworkbench:BatchGetNotebookCell` izin masih dapat mengambil konten sel notebook dengan terlebih dahulu membuat versi dan kemudian mendapatkan versi yang dibuat ini.

## Izin diperlukan untuk menggunakan penjadwal Amazon Redshift
<a name="iam-permission-scheduler"></a>

Saat Anda menggunakan penjadwal Amazon Redshift, Anda menyiapkan peran IAM dengan hubungan kepercayaan dengan penjadwal Amazon Redshift (**scheduler.redshift.amazonaws.com**) untuk memungkinkan penjadwal menerima izin atas nama Anda. Anda juga melampirkan kebijakan (izin) ke peran untuk operasi Amazon Redshift API yang ingin Anda jadwalkan.

Contoh berikut menunjukkan dokumen kebijakan dalam format JSON untuk menyiapkan hubungan kepercayaan dengan penjadwal Amazon Redshift dan Amazon Redshift. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "scheduler.redshift.amazonaws.com",
                    "redshift.amazonaws.com"
                ]
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Untuk informasi selengkapnya tentang entitas trust, lihat [Membuat peran untuk mendelegasikan izin ke AWS layanan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Pengguna *IAM*.

Anda juga harus menambahkan izin untuk operasi Amazon Redshift yang ingin Anda jadwalkan. 

Agar penjadwal dapat menggunakan `ResizeCluster` operasi, tambahkan izin yang mirip dengan kebijakan IAM Anda berikut ini. Tergantung pada lingkungan Anda, Anda mungkin ingin membuat kebijakan lebih ketat.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "redshift:ResizeCluster",
            "Resource": "*"
        }
    ]
}
```

------

Untuk langkah-langkah membuat peran bagi penjadwal Amazon Redshift, lihat [Membuat peran untuk AWS layanan (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) di Panduan Pengguna *IAM*. Buat pilihan ini saat Anda membuat peran di konsol IAM: 
+ Untuk **Pilih layanan yang akan menggunakan peran ini**: Pilih **Redshift**.
+ Untuk **Pilih kasus penggunaan Anda**: Pilih **Redshift -** Scheduler.
+ Buat atau lampirkan kebijakan ke peran yang memungkinkan operasi Amazon Redshift dijadwalkan. Pilih **Buat kebijakan** atau ubah peran untuk melampirkan kebijakan. Masukkan kebijakan JSON untuk operasi yang akan dijadwalkan. 
+ Setelah Anda membuat peran, edit **Hubungan Kepercayaan** peran IAM untuk menyertakan layanan`redshift.amazonaws.com`.

Peran IAM yang Anda buat memiliki entitas tepercaya `scheduler.redshift.amazonaws.com` dan`redshift.amazonaws.com`. Ini juga memiliki kebijakan terlampir yang memungkinkan tindakan Amazon Redshift API yang didukung, seperti,. `"redshift:ResizeCluster"` 

## Izin diperlukan untuk menggunakan penjadwal Amazon EventBridge
<a name="iam-permission-eventbridge-scheduler"></a>

Saat Anda menggunakan EventBridge penjadwal Amazon, Anda menyiapkan peran IAM dengan hubungan kepercayaan dengan EventBridge scheduler (**events.amazonaws.com**) untuk memungkinkan penjadwal menerima izin atas nama Anda. Anda juga melampirkan kebijakan (izin) ke peran untuk operasi Amazon Redshift Data API yang ingin Anda jadwalkan dan kebijakan untuk operasi Amazon EventBridge.

Anda menggunakan EventBridge penjadwal saat membuat kueri terjadwal dengan editor kueri Amazon Redshift di konsol. 

Anda dapat membuat peran IAM untuk menjalankan kueri terjadwal di konsol IAM. Dalam peran IAM ini, lampirkan `AmazonEventBridgeFullAccess` dan`AmazonRedshiftDataFullAccess`. 

Contoh berikut menunjukkan dokumen kebijakan dalam format JSON untuk mengatur hubungan kepercayaan dengan EventBridge penjadwal. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "events.amazonaws.com"
                ]
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

Untuk informasi selengkapnya tentang entitas trust, lihat [Membuat peran untuk mendelegasikan izin ke AWS layanan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Pengguna *IAM*.

Untuk langkah-langkah membuat peran bagi EventBridge penjadwal, lihat [Membuat peran untuk AWS layanan (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) di *Panduan Pengguna IAM*. Buat pilihan ini saat Anda membuat peran di konsol IAM: 
+ Untuk **Pilih layanan yang akan menggunakan peran ini**: Pilih **CloudWatch Acara**.
+ Untuk **Pilih kasus penggunaan Anda**: Pilih **CloudWatch Acara**.
+ Lampirkan kebijakan izin berikut: `AmazonEventBridgeFullAccess` dan`AmazonRedshiftDataFullAccess`. 

Peran IAM yang Anda buat memiliki entitas tepercaya. `events.amazonaws.com` Ini juga memiliki kebijakan terlampir yang memungkinkan tindakan API Data Amazon Redshift yang didukung, seperti,. `"redshift-data:*"` 

## Izin yang diperlukan untuk menggunakan machine learning Amazon Redshift (ML)
<a name="iam-permission-ml"></a>

Berikut ini, Anda dapat menemukan deskripsi izin yang diperlukan untuk menggunakan pembelajaran mesin Amazon Redshift (ML) untuk berbagai kasus penggunaan.

Agar pengguna Anda dapat menggunakan Amazon Redshift MLdengan Amazon SageMaker AI, buat peran IAM dengan kebijakan yang lebih ketat daripada default. Anda dapat menggunakan kebijakan berikut. Anda juga dapat mengubah kebijakan ini untuk memenuhi kebutuhan Anda.

Kebijakan berikut menunjukkan izin yang diperlukan untuk menjalankan SageMaker AI Autopilot dengan penjelasan model dari Amazon Redshift.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sagemaker:CreateTrainingJob",
                "sagemaker:CreateAutoMLJob",
                "sagemaker:CreateCompilationJob",
                "sagemaker:CreateEndpoint",
                "sagemaker:DescribeAutoMLJob",
                "sagemaker:DescribeTrainingJob",
                "sagemaker:DescribeCompilationJob",
                "sagemaker:DescribeProcessingJob",
                "sagemaker:DescribeTransformJob",
                "sagemaker:ListCandidatesForAutoMLJob",
                "sagemaker:StopAutoMLJob",
                "sagemaker:StopCompilationJob",
                "sagemaker:StopTrainingJob",
                "sagemaker:DescribeEndpoint",
                "sagemaker:InvokeEndpoint",
                "sagemaker:StopProcessingJob",
                "sagemaker:CreateModel",
                "sagemaker:CreateProcessingJob"
            ],
            "Resource": [
                "arn:aws:sagemaker:*:*:model/*redshift*",
                "arn:aws:sagemaker:*:*:training-job/*redshift*",
                "arn:aws:sagemaker:*:*:automl-job/*redshift*",
                "arn:aws:sagemaker:*:*:compilation-job/*redshift*",
                "arn:aws:sagemaker:*:*:processing-job/*redshift*",
                "arn:aws:sagemaker:*:*:transform-job/*redshift*",
                "arn:aws:sagemaker:*:*:endpoint/*redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/Endpoints/*redshift*",
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/ProcessingJobs/*redshift*",
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/TrainingJobs/*redshift*",
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/TransformJobs/*redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "SageMaker",
                        "/aws/sagemaker/Endpoints",
                        "/aws/sagemaker/ProcessingJobs",
                        "/aws/sagemaker/TrainingJobs",
                        "/aws/sagemaker/TransformJobs"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ecr:BatchCheckLayerAvailability",
                "ecr:BatchGetImage",
                "ecr:GetAuthorizationToken",
                "ecr:GetDownloadUrlForLayer"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetBucketAcl",
                "s3:GetBucketCors",
                "s3:GetEncryptionConfiguration",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:ListMultipartUploadParts",
                "s3:ListBucketMultipartUploads",
                "s3:PutObject",
                "s3:PutBucketAcl",
                "s3:PutBucketCors",
                "s3:DeleteObject",
                "s3:AbortMultipartUpload",
                "s3:CreateBucket"
            ],
            "Resource": [
                "arn:aws:s3:::redshift-downloads",
                "arn:aws:s3:::redshift-downloads/*",
                "arn:aws:s3:::*redshift*",
                "arn:aws:s3:::*redshift*/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetBucketAcl",
                "s3:GetBucketCors",
                "s3:GetEncryptionConfiguration",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:ListMultipartUploadParts",
                "s3:ListBucketMultipartUploads",
                "s3:PutObject",
                "s3:PutBucketAcl",
                "s3:PutBucketCors",
                "s3:DeleteObject",
                "s3:AbortMultipartUpload",
                "s3:CreateBucket"
            ],
            "Resource": "*",
            "Condition": {
                "StringEqualsIgnoreCase": {
                    "s3:ExistingObjectTag/Redshift": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::*:role/*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "redshift.amazonaws.com",
                        "sagemaker.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

Kebijakan berikut menunjukkan izin minimal penuh untuk mengizinkan akses ke Amazon DynamoDB, Redshift Spectrum, dan federasi Amazon RDS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sagemaker:CreateTrainingJob",
                "sagemaker:CreateAutoMLJob",
                "sagemaker:CreateCompilationJob",
                "sagemaker:CreateEndpoint",
                "sagemaker:DescribeAutoMLJob",
                "sagemaker:DescribeTrainingJob",
                "sagemaker:DescribeCompilationJob",
                "sagemaker:DescribeProcessingJob",
                "sagemaker:DescribeTransformJob",
                "sagemaker:ListCandidatesForAutoMLJob",
                "sagemaker:StopAutoMLJob",
                "sagemaker:StopCompilationJob",
                "sagemaker:StopTrainingJob",
                "sagemaker:DescribeEndpoint",
                "sagemaker:InvokeEndpoint",
                "sagemaker:StopProcessingJob",
                "sagemaker:CreateModel",
                "sagemaker:CreateProcessingJob"
            ],
            "Resource": [
                "arn:aws:sagemaker:*:*:model/*redshift*",
                "arn:aws:sagemaker:*:*:training-job/*redshift*",
                "arn:aws:sagemaker:*:*:automl-job/*redshift*",
                "arn:aws:sagemaker:*:*:compilation-job/*redshift*",
                "arn:aws:sagemaker:*:*:processing-job/*redshift*",
                "arn:aws:sagemaker:*:*:transform-job/*redshift*",
                "arn:aws:sagemaker:*:*:endpoint/*redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/Endpoints/*redshift*",
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/ProcessingJobs/*redshift*",
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/TrainingJobs/*redshift*",
                "arn:aws:logs:*:*:log-group:/aws/sagemaker/TransformJobs/*redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "SageMaker",
                        "/aws/sagemaker/Endpoints",
                        "/aws/sagemaker/ProcessingJobs",
                        "/aws/sagemaker/TrainingJobs",
                        "/aws/sagemaker/TransformJobs"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ecr:BatchCheckLayerAvailability",
                "ecr:BatchGetImage",
                "ecr:GetAuthorizationToken",
                "ecr:GetDownloadUrlForLayer"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetBucketAcl",
                "s3:GetBucketCors",
                "s3:GetEncryptionConfiguration",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:ListMultipartUploadParts",
                "s3:ListBucketMultipartUploads",
                "s3:PutObject",
                "s3:PutBucketAcl",
                "s3:PutBucketCors",
                "s3:DeleteObject",
                "s3:AbortMultipartUpload",
                "s3:CreateBucket"
            ],
            "Resource": [
                "arn:aws:s3:::redshift-downloads",
                "arn:aws:s3:::redshift-downloads/*",
                "arn:aws:s3:::*redshift*",
                "arn:aws:s3:::*redshift*/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetBucketAcl",
                "s3:GetBucketCors",
                "s3:GetEncryptionConfiguration",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:ListMultipartUploadParts",
                "s3:ListBucketMultipartUploads",
                "s3:PutObject",
                "s3:PutBucketAcl",
                "s3:PutBucketCors",
                "s3:DeleteObject",
                "s3:AbortMultipartUpload",
                "s3:CreateBucket"
            ],
            "Resource": "*",
            "Condition": {
                "StringEqualsIgnoreCase": {
                    "s3:ExistingObjectTag/Redshift": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "dynamodb:Scan",
                "dynamodb:DescribeTable",
                "dynamodb:Getitem"
            ],
            "Resource": [
                "arn:aws:dynamodb:*:*:table/*redshift*",
                "arn:aws:dynamodb:*:*:table/*redshift*/index/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "elasticmapreduce:ListInstances"
            ],
            "Resource": [
                "arn:aws:elasticmapreduce:*:*:cluster/*redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "elasticmapreduce:ListInstances"
            ],
            "Resource": "*",
            "Condition": {
                "StringEqualsIgnoreCase": {
                    "elasticmapreduce:ResourceTag/Redshift": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "lambda:InvokeFunction"
            ],
            "Resource": "arn:aws:lambda:*:*:function:*redshift*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "glue:CreateDatabase",
                "glue:DeleteDatabase",
                "glue:GetDatabase",
                "glue:GetDatabases",
                "glue:UpdateDatabase",
                "glue:CreateTable",
                "glue:DeleteTable",
                "glue:BatchDeleteTable",
                "glue:UpdateTable",
                "glue:GetTable",
                "glue:GetTables",
                "glue:BatchCreatePartition",
                "glue:CreatePartition",
                "glue:DeletePartition",
                "glue:BatchDeletePartition",
                "glue:UpdatePartition",
                "glue:GetPartition",
                "glue:GetPartitions",
                "glue:BatchGetPartition"
            ],
            "Resource": [
                "arn:aws:glue:*:*:table/*redshift*/*",
                "arn:aws:glue:*:*:catalog",
                "arn:aws:glue:*:*:database/*redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetResourcePolicy",
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret",
                "secretsmanager:ListSecretVersionIds"
            ],
            "Resource": [
                "arn:aws:secretsmanager:*:*:secret:*redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetRandomPassword",
                "secretsmanager:ListSecrets"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "secretsmanager:ResourceTag/Redshift": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::*:role/*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "redshift.amazonaws.com",
                        "glue.amazonaws.com",
                        "sagemaker.amazonaws.com",
                        "athena.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

Secara opsional, untuk menggunakan AWS KMS kunci enkripsi, tambahkan izin berikut ke kebijakan.

```
{
    "Effect": "Allow",
    "Action": [
        "kms:CreateGrant",
        "kms:Decrypt",
        "kms:DescribeKey",
        "kms:Encrypt",
        "kms:GenerateDataKey*"
    ],
    "Resource": [
        "arn:aws:kms:<your-region>:<your-account-id>:key/<your-kms-key>"
    ]
}
```

Untuk memungkinkan Amazon Redshift dan SageMaker AI untuk mengambil peran IAM sebelumnya untuk berinteraksi dengan layanan lain, tambahkan kebijakan kepercayaan berikut ke peran tersebut.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "redshift.amazonaws.com",
          "sagemaker.amazonaws.com",
          "forecast.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Di urutan sebelumnya, `redshift-downloads/redshift-ml/` bucket Amazon S3 adalah lokasi penyimpanan data sampel yang digunakan untuk langkah dan contoh lain. Anda dapat menghapus bucket ini jika Anda tidak perlu memuat data dari Amazon S3. Atau ganti dengan bucket Amazon S3 lain yang Anda gunakan untuk memuat data ke Amazon Redshift. 

**your-s3-bucket**Nilai**your-account-id**,**your-role**, dan adalah ID akun, peran, dan bucket yang Anda tentukan dalam perintah CREATE MODEL.

Secara opsional, Anda dapat menggunakan bagian AWS KMS kunci dari kebijakan sampel jika Anda menentukan AWS KMS kunci untuk digunakan dengan Amazon Redshift ML. **your-kms-key**Nilai adalah kunci yang Anda gunakan sebagai bagian dari perintah CREATE MODEL Anda.

Saat Anda menentukan private virtual private cloud (VPC) untuk pekerjaan tuning hyperparameter, tambahkan izin berikut.

```
{
            "Effect": "Allow",
            "Action": [
            "ec2:CreateNetworkInterface",
            "ec2:CreateNetworkInterfacePermission",
            "ec2:DeleteNetworkInterface",
            "ec2:DeleteNetworkInterfacePermission",
            "ec2:DescribeNetworkInterfaces",
            "ec2:DescribeVpcs",
            "ec2:DescribeDhcpOptions",
            "ec2:DescribeSubnets",
            "ec2:DescribeSecurityGroups"
            ]
}
```

Untuk bekerja dengan penjelasan model, pastikan Anda memiliki izin untuk memanggil operasi SageMaker AI API. Kami menyarankan Anda menggunakan kebijakan `AmazonSageMakerFullAccess` terkelola. Jika Anda ingin membuat peran IAM dengan kebijakan yang lebih ketat, gunakan kebijakan berikut ini.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "sagemaker:CreateEndpoint",
        "sagemaker:CreateEndpointConfig",
        "sagemaker:DeleteEndpoint",
        "sagemaker:DeleteEndpointConfig",
        "sagemaker:DescribeEndpoint",
        "sagemaker:DescribeEndpointConfig",
        "sagemaker:DescribeModel",
        "sagemaker:InvokeEndpoint",
        "sagemaker:ListTags"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Untuk informasi selengkapnya tentang kebijakan `AmazonSageMakerFullAccess` terkelola, lihat [AmazonSageMakerFullAccess](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonSageMakerFullAccess)di *Panduan Pengembang Amazon SageMaker AI*.

Jika Anda ingin membuat model Forecast, sebaiknya gunakan kebijakan `AmazonForecastFullAccess` terkelola. Jika Anda ingin menggunakan kebijakan yang lebih ketat, tambahkan kebijakan berikut ke peran IAM Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "forecast:CreateAutoPredictor",
                "forecast:CreateDataset",
                "forecast:CreateDatasetGroup",
                "forecast:CreateDatasetImportJob",
                "forecast:CreateForecast",
                "forecast:CreateForecastExportJob",
                "forecast:DeleteResourceTree",
                "forecast:DescribeAutoPredictor",
                "forecast:DescribeDataset",
                "forecast:DescribeDatasetGroup",
                "forecast:DescribeDatasetImportJob",
                "forecast:DescribeForecast",
                "forecast:DescribeForecastExportJob",
                "forecast:StopResource",
                "forecast:TagResource",
                "forecast:UpdateDatasetGroup"
             ],
             "Resource": "*"
         }
    ]
}
```

------

Jika Anda ingin membuat model Amazon Bedrock, sebaiknya gunakan kebijakan `AmazonBedrockFullAccess` terkelola. Jika Anda ingin menggunakan kebijakan yang lebih ketat, tambahkan kebijakan berikut ke peran IAM Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "bedrock:InvokeModel",
            "Resource": [
                "*",
                "arn:aws:bedrock:{{us-east-1}}::foundation-model/*"
            ]
        }
    ]
}
```

------

Untuk informasi selengkapnya tentang Amazon Redshift ML, lihat [Menggunakan machine learning di Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/machine_learning.html), [CREATE MODEL, [atau](https://docs.aws.amazon.com/redshift/latest/dg/r_create_external_model.html) CREATE](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_MODEL.html) EXTERNAL MODEL.

## Izin untuk konsumsi streaming
<a name="iam-permission-streaming-ingestion"></a>

Streaming ingestion bekerja dengan dua layanan. Ini adalah Kinesis Data Streams dan Amazon MSK.

### Izin yang diperlukan untuk menggunakan konsumsi streaming dengan Kinesis Data Streams
<a name="iam-permission-streaming-ingestion-kinesis"></a>

Prosedur dengan contoh kebijakan terkelola tersedia di [Memulai dengan konsumsi streaming dari Amazon Kinesis Data Streams](https://docs.aws.amazon.com/redshift/latest/dg/materialized-view-streaming-ingestion-getting-started.html).

### Izin diperlukan untuk menggunakan streaming ingestion dengan Amazon MSK
<a name="iam-permission-streaming-ingestion-kafka"></a>

Prosedur dengan contoh kebijakan terkelola tersedia di [Memulai dengan konsumsi streaming dari Amazon Managed Streaming for Apache Kafka](https://docs.aws.amazon.com/redshift/latest/dg/materialized-view-streaming-ingestion-getting-started-MSK.html).

## Izin yang diperlukan untuk menggunakan operasi API berbagi data
<a name="iam-permission-datasharing"></a>

Untuk mengontrol akses ke operasi API berbagi data, gunakan kebijakan berbasis tindakan IAM. Untuk informasi tentang cara mengelola kebijakan IAM, lihat [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) di Panduan Pengguna *IAM*.

Secara khusus, anggaplah administrator cluster produser perlu menggunakan `AuthorizeDataShare` panggilan untuk mengotorisasi jalan keluar untuk datashare di luar file. Akun AWS Dalam hal ini, Anda menyiapkan kebijakan berbasis tindakan IAM untuk memberikan izin ini. Gunakan `DeauthorizeDataShare` panggilan untuk mencabut jalan keluar.

Saat menggunakan kebijakan berbasis tindakan IAM, Anda juga dapat menentukan sumber daya IAM dalam kebijakan, seperti. `DataShareARN` Berikut ini menunjukkan format dan contoh untuk`DataShareARN`.

```
arn:aws:redshift:region:account-id:datashare:namespace-guid/datashare-name
arn:aws:redshift:us-east-1:555555555555:datashare:86b5169f-01dc-4a6f-9fbb-e2e24359e9a8/SalesShare
```

Anda dapat membatasi `AuthorizeDataShare` akses ke datashare tertentu dengan menentukan nama datashare dalam kebijakan IAM.

```
{
  "Statement": [
    {
      "Action": [
        "redshift:AuthorizeDataShare",
      ],
      "Resource": [
        "arn:aws:redshift:us-east-1:555555555555:datashare:86b5169f-01dc-4a6f-9fbb-e2e24359e9a8/SalesShare"
      ],
      "Effect": "Deny"
    }
  ]
}
```

Anda juga dapat membatasi kebijakan IAM untuk semua datashares yang dimiliki oleh cluster produsen tertentu. Untuk melakukannya, ganti **datashare-name** nilai dalam kebijakan dengan wildcard atau tanda bintang. Pertahankan `namespace-guid` nilai cluster.

```
arn:aws:redshift:us-east-1:555555555555:datashare:86b5169f-01dc-4a6f-9fbb-e2e24359e9a8/*
```

Berikut ini adalah kebijakan IAM yang mencegah entitas memanggil `AuthorizeDataShare` datashares yang dimiliki oleh cluster produsen tertentu. 

```
{
  "Statement": [
    {
      "Action": [
        "redshift:AuthorizeDataShare",
      ],
      "Resource": [
        "arn:aws:redshift:us-east-1:555555555555:datashare:86b5169f-01dc-4a6f-9fbb-e2e24359e9a8/*"
      ],
      "Effect": "Deny"
    }
  ]
}
```

`DataShareARN`membatasi akses berdasarkan nama datashare dan global unique ID (GUID) untuk namespace cluster yang memiliki. Ini dilakukan dengan menentukan nama sebagai tanda bintang.

## Kebijakan sumber daya untuk GetClusterCredentials
<a name="redshift-policy-resources.getclustercredentials-resources"></a>

Untuk terhubung ke database cluster menggunakan koneksi JDBC atau ODBC dengan kredenal database IAM, atau untuk memanggil tindakan secara terprogram, Anda memerlukan izin untuk memanggil `GetClusterCredentials` tindakan dengan akses ke sumber daya. `redshift:GetClusterCredentials` `dbuser`

Jika Anda menggunakan koneksi JDBC atau ODBC, bukan `server` dan `port` Anda dapat menentukan `cluster_id` dan`region`, tetapi untuk melakukannya kebijakan Anda harus mengizinkan `redshift:DescribeClusters` tindakan dengan akses ke sumber daya. `cluster` 

Jika Anda memanggil `GetClusterCredentials` dengan parameter opsional `Autocreate``DbGroups`,`DbName`, dan, pastikan juga mengizinkan tindakan dan mengizinkan akses ke sumber daya yang tercantum dalam tabel berikut.


| GetClusterCredentials parameter |  Tindakan  | Sumber daya | 
| --- | --- | --- | 
| `Autocreate` | redshift:CreateClusterUser | `dbuser` | 
| `DbGroups` | redshift:JoinGroup | `dbgroup` | 
| `DbName` | TA | dbname | 

Untuk informasi selengkapnya tentang sumber daya, lihat[Sumber daya dan operasi Amazon Redshift](redshift-iam-access-control-overview.md#redshift-iam-accesscontrol.actions-and-resources).

Anda juga dapat memasukkan ketentuan berikut dalam polis Anda:
+ `redshift:DurationSeconds`
+ `redshift:DbName`
+ `redshift:DbUser`

**penting**  
Untuk integrasi SAMP SSO, Anda mungkin diminta untuk menentukan Kebijakan IAM menggunakan variabel. `${redshift:DbUser}` Dalam kasus tersebut, kami sangat menyarankan penggunaan pernyataan kondisi yang memastikan pemanggil tidak dapat memperoleh kredensil untuk pengguna yang tidak cocok dengan userid mereka. AWS Misalnya. `"StringEquals": {"aws:userid":"AIDIODR4TAW7CSEXAMPLE:${redshift:DbUser}"}"` Lihat [Contoh 8: Kebijakan IAM untuk menggunakan GetClusterCredentials](#redshift-policy-examples-getclustercredentials). Untuk informasi lebih lanjut tentang kondisi, lihat [Menentukan kondisi dalam kebijakan](redshift-iam-access-control-overview.md#redshift-policy-resources.specifying-conditions) 

## Contoh kebijakan yang dikelola pelanggan
<a name="redshift-iam-accesscontrol.examples"></a>

Di bagian ini, Anda dapat menemukan contoh kebijakan pengguna yang memberikan izin untuk berbagai tindakan Amazon Redshift. Kebijakan ini berfungsi saat Anda menggunakan Amazon Redshift API AWS SDKs, atau file. AWS CLI

**catatan**  
Semua contoh menggunakan Wilayah Barat AS (Oregon) (`us-west-2`) dan berisi akun fiktif. IDs

### Contoh 1: Izinkan pengguna akses penuh ke semua tindakan dan sumber daya Amazon Redshift
<a name="redshift-policy-example-allow-full-access"></a>

Kebijakan berikut memungkinkan akses ke semua tindakan Amazon Redshift di semua sumber daya. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowRedshift",
      "Action": [
        "redshift:*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

Nilai `redshift:*` dalam `Action` elemen menunjukkan semua tindakan di Amazon Redshift.

### Contoh 2: Tolak akses pengguna ke serangkaian tindakan Amazon Redshift
<a name="redshift-policy-example-deny-specific-actions"></a>

Secara default, semua izin ditolak. Namun, terkadang Anda perlu secara eksplisit menolak akses ke tindakan atau serangkaian tindakan tertentu. Kebijakan berikut memungkinkan akses ke semua tindakan Amazon Redshift dan secara eksplisit menolak akses ke tindakan Amazon Redshift di mana nama dimulai. `Delete` Kebijakan ini berlaku untuk semua sumber daya Amazon Redshift di. `us-west-2`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowUSWest2Region",
      "Action": [
        "redshift:*"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:redshift:{{us-east-1}}:{{111122223333}}:*"
    },
   {
     "Sid":"DenyDeleteUSWest2Region",
     "Action": [
        "redshift:Delete*"
      ],
      "Effect": "Deny",
      "Resource": "arn:aws:redshift:{{us-east-1}}:{{111122223333}}:*"
   }
  ]
}
```

------

### Contoh 3: Izinkan pengguna untuk mengelola cluster
<a name="redshift-policy-example-allow-manage-clusters"></a>

Kebijakan berikut memungkinkan pengguna untuk membuat, menghapus, memodifikasi, dan me-reboot semua cluster, lalu menolak izin untuk menghapus klaster mana pun di mana nama cluster dimulai. `protected`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowClusterManagement",
      "Action": [
        "redshift:CreateCluster",
        "redshift:DeleteCluster",
        "redshift:ModifyCluster",
        "redshift:RebootCluster"
      ],
      "Resource": [
        "*"
      ],
      "Effect": "Allow"
    },
    {
      "Sid":"DenyDeleteProtected",
      "Action": [
        "redshift:DeleteCluster"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:cluster:protected*"
      ],
      "Effect": "Deny"
    }
  ]
}
```

------

### Contoh 4: Izinkan pengguna untuk mengotorisasi dan mencabut akses snapshot
<a name="redshift-policy-example-allow-authorize-revoke-snapshot"></a>

Kebijakan berikut memungkinkan pengguna, misalnya Pengguna A, untuk melakukan hal berikut:
+ Otorisasi akses ke snapshot apa pun yang dibuat dari cluster bernama. `shared`
+ Cabut akses snapshot untuk snapshot apa pun yang dibuat dari `shared` cluster tempat nama snapshot dimulai. `revokable`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowSharedSnapshots",
      "Action": [
        "redshift:AuthorizeSnapshotAccess"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:shared/*"
      ],
      "Effect": "Allow"
    },
    {
      "Sid":"AllowRevokableSnapshot",
      "Action": [
        "redshift:RevokeSnapshotAccess"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:snapshot:*/revokable*"
      ],
      "Effect": "Allow"
    }
  ]
}
```

------

Jika Pengguna A telah mengizinkan Pengguna B mengakses snapshot, Pengguna B harus memiliki kebijakan seperti berikut ini untuk mengizinkan Pengguna B memulihkan klaster dari snapshot. Kebijakan berikut memungkinkan Pengguna B untuk mendeskripsikan dan memulihkan dari snapshot, dan membuat cluster. Nama cluster ini harus dimulai dengan`from-other-account`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowDescribeSnapshots",
      "Action": [
        "redshift:DescribeClusterSnapshots"
      ],
      "Resource": [
        "*"
      ],
      "Effect": "Allow"
    },
    {
      "Sid":"AllowUserRestoreFromSnapshot",
      "Action": [
        "redshift:RestoreFromClusterSnapshot"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:snapshot:*/*",
        "arn:aws:redshift:us-west-2:444455556666:cluster:from-other-account*"
      ],
      "Effect": "Allow"
    }
  ]
}
```

------

### Contoh 5: Izinkan pengguna menyalin snapshot cluster dan memulihkan cluster dari snapshot
<a name="redshift-policy-example-allow-copy-restore-snapshot"></a>

Kebijakan berikut memungkinkan pengguna untuk menyalin snapshot apa pun yang dibuat dari klaster bernama`big-cluster-1`, dan memulihkan snapshot apa pun tempat nama snapshot dimulai. `snapshot-for-restore`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowCopyClusterSnapshot",
      "Action": [
        "redshift:CopyClusterSnapshot"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:snapshot:big-cluster-1/*"
      ],
      "Effect": "Allow"
    },
    {
      "Sid":"AllowRestoreFromClusterSnapshot",
      "Action": [
        "redshift:RestoreFromClusterSnapshot"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:snapshot:*/snapshot-for-restore*",
        "arn:aws:redshift:us-west-2:123456789012:cluster:*"
      ],
      "Effect": "Allow"
    }
  ]
}
```

------

### Contoh 6: Izinkan pengguna mengakses Amazon Redshift, serta tindakan serta sumber daya umum untuk layanan terkait AWS
<a name="redshift-policy-example-allow-related-services"></a>

 Kebijakan contoh berikut memungkinkan akses ke semua tindakan dan sumber daya untuk Amazon Redshift, Amazon Simple Notification Service (Amazon SNS), dan Amazon. CloudWatch Ini juga memungkinkan tindakan yang ditentukan pada semua sumber daya Amazon EC2 terkait di bawah akun. 

**catatan**  
 Izin tingkat sumber daya tidak didukung untuk tindakan Amazon EC2 yang ditentukan dalam kebijakan contoh ini. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"AllowRedshift",
      "Effect": "Allow",
      "Action": [
        "redshift:*"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid":"AllowSNS",
      "Effect": "Allow",
        "Action": [
          "sns:*"
        ],
        "Resource": [
          "*"
        ]
      },
    {
      "Sid":"AllowCloudWatch",
      "Effect": "Allow",
      "Action": [
        "cloudwatch:*"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid":"AllowEC2Actions",
      "Effect": "Allow",
      "Action": [
        "ec2:AllocateAddress",
        "ec2:AssociateAddress",
        "ec2:AttachNetworkInterface",
        "ec2:DescribeAccountAttributes",
        "ec2:DescribeAddresses",
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeInternetGateways",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeSubnets",
        "ec2:DescribeVpcs"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

### Contoh 7: Izinkan pengguna menandai sumber daya dengan konsol Amazon Redshift
<a name="redshift-policy-example-allow-tagging-with-console"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk menandai sumber daya dengan konsol Amazon Redshift menggunakan. AWS Resource Groups Kebijakan ini dapat dilampirkan ke peran pengguna yang memanggil konsol Amazon Redshift baru atau asli. Untuk informasi lebih lanjut tentang penandaan, lihat [Menandai sumber daya di Amazon Redshift](amazon-redshift-tagging.md). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid":"TaggingPermissions",
            "Effect": "Allow",
            "Action": [
                "redshift:DeleteTags",
                "redshift:CreateTags",
                "redshift:DescribeTags",
                "tag:UntagResources",
                "tag:TagResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Contoh 8: Kebijakan IAM untuk menggunakan GetClusterCredentials
<a name="redshift-policy-examples-getclustercredentials"></a>

Kebijakan berikut menggunakan nilai parameter sampel ini:
+ Wilayah: `us-west-2` 
+ AWS Akun: `123456789012` 
+ Nama cluster: `examplecluster` 

Kebijakan berikut memungkinkan`GetCredentials`,`CreateClusterUser`, dan `JoinGroup` tindakan. Kebijakan ini menggunakan kunci kondisi untuk mengizinkan `GetClusterCredentials` dan `CreateClusterUser` tindakan hanya jika ID AWS pengguna cocok`"AIDIODR4TAW7CSEXAMPLE:${redshift:DbUser}@yourdomain.com"`. Akses IAM diminta untuk `"testdb"` database saja. Kebijakan ini juga memungkinkan pengguna untuk bergabung dengan grup bernama`"common_group"`.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
  "Statement": [
    {
     "Sid":"GetClusterCredsStatement",
      "Effect": "Allow",
      "Action": [
        "redshift:GetClusterCredentials"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:dbuser:examplecluster/${redshift:DbUser}",
        "arn:aws:redshift:us-west-2:123456789012:dbname:examplecluster/testdb",
        "arn:aws:redshift:us-west-2:123456789012:dbgroup:examplecluster/common_group"
      ],
        "Condition": {
           "StringEquals": {
           "aws:userid":"AIDIODR4TAW7CSEXAMPLE:${redshift:DbUser}@yourdomain.com"
           }
        }
    },
    {
      "Sid":"CreateClusterUserStatement",
      "Effect": "Allow",
      "Action": [
        "redshift:CreateClusterUser"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:dbuser:examplecluster/${redshift:DbUser}"
      ],
      "Condition": {
        "StringEquals": {
          "aws:userid":"AIDIODR4TAW7CSEXAMPLE:${redshift:DbUser}@yourdomain.com"
        }
      }
    },
    {
      "Sid":"RedshiftJoinGroupStatement",
      "Effect": "Allow",
      "Action": [
        "redshift:JoinGroup"
      ],
      "Resource": [
        "arn:aws:redshift:us-west-2:123456789012:dbgroup:examplecluster/common_group"
      ]
    }
  ]
}
```

------

Contoh berikut menunjukkan kebijakan yang memungkinkan peran IAM untuk memanggil `GetClusterCredentials` operasi. Menentukan resource Amazon `dbuser` Redshift memberikan akses peran ke ` temp_creds_user` nama pengguna database pada klaster bernama. ` examplecluster`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": "redshift:GetClusterCredentials",
    "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:examplecluster/temp_creds_user"
  }
}
```

------

Anda dapat menggunakan wildcard (\*) untuk mengganti semua, atau sebagian, nama cluster, nama pengguna, dan nama grup database. Contoh berikut memungkinkan nama pengguna apa pun yang dimulai `temp_` dengan cluster apa pun di akun yang ditentukan.

**penting**  
Pernyataan dalam contoh berikut menentukan karakter wildcard (\*) sebagai bagian dari nilai sumber daya sehingga kebijakan mengizinkan sumber daya apa pun yang dimulai dengan karakter yang ditentukan. Menggunakan karakter wildcard dalam kebijakan IAM Anda mungkin terlalu permisif. Sebagai praktik terbaik, kami sarankan untuk menggunakan kebijakan paling ketat yang layak untuk aplikasi bisnis Anda. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": "redshift:GetClusterCredentials",
    "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:*/temp_*"
  }
}
```

------

Contoh berikut menunjukkan kebijakan yang memungkinkan peran IAM untuk memanggil `GetClusterCredentials` operasi dengan opsi untuk secara otomatis membuat pengguna baru dan menentukan grup yang bergabung dengan pengguna saat login. `"Resource": "*" `Klausa memberikan akses peran ke sumber daya apa pun, termasuk cluster, pengguna database, atau grup pengguna.

**penting**  
Pernyataan dalam contoh berikut menetapkan karakter wildcard (\*) sebagai sumber daya untuk tindakan yang diberikan, sehingga kebijakan mengizinkan akses ke setiap pengguna cluster dan database, dan memungkinkan pembuatan pengguna apa pun. Menggunakan karakter wildcard dalam kebijakan IAM Anda mungkin terlalu permisif. Sebagai praktik terbaik, kami sarankan untuk menggunakan kebijakan paling ketat yang layak untuk aplikasi bisnis Anda. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
             "redshift:GetClusterCredentials",
             "redshift:CreateClusterUser",
		"redshift:JoinGroup"
            ],
    "Resource": "*"
  }
}
```

------

Untuk informasi selengkapnya, lihat [sintaks Amazon Redshift ARN](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html#arn-syntax-redshift).