Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai 1 November 2025. Jika Anda ingin menggunakan Python UDFs, buat UDFs sebelum tanggal tersebut. Python yang ada UDFs akan terus berfungsi seperti biasa. Untuk informasi lebih lanjut, lihat posting blog
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memberikan izin ke Amazon Redshift Tanpa Server
Untuk mengakses AWS layanan lain, Amazon Redshift Serverless memerlukan izin. Beberapa fitur Amazon Redshift memerlukan Amazon Redshift untuk mengakses layanan AWS lain atas nama Anda. Agar instans Amazon Redshift Tanpa Server Anda bertindak untuk Anda, berikan kredensi keamanan padanya. Metode yang lebih disukai untuk menyediakan kredensil keamanan adalah dengan menentukan peran AWS Identity and Access Management (IAM). Anda juga dapat membuat peran IAM melalui konsol Amazon Redshift dan mengaturnya sebagai default. Untuk informasi selengkapnya, lihat Membuat peran IAM sebagai default untuk Amazon Redshift.
Untuk mengakses AWS layanan lain, buat peran IAM dengan izin yang sesuai. Anda juga perlu mengaitkan peran tersebut dengan Amazon Redshift Serverless. Selain itu, tentukan Nama Sumber Daya Amazon (ARN) peran saat Anda menjalankan perintah Amazon Redshift atau tentukan kata kunci. default
Ketika mengubah hubungan kepercayaan untuk peran IAM dalam https://console.aws.amazon.com/iam/redshift-serverless.amazonaws.com
dan redshift.amazonaws.com
sebagai nama layanan utama. Untuk informasi tentang cara mengelola peran IAM untuk mengakses AWS layanan lain atas nama Anda, lihatMengotorisasi Amazon Redshift untuk AWS mengakses layanan atas nama Anda.
Membuat peran IAM sebagai default untuk Amazon Redshift
Saat Anda membuat peran IAM melalui konsol Amazon Redshift, Amazon Redshift secara terprogram membuat peran di dalam Anda. Akun AWS Amazon Redshift juga secara otomatis melampirkan kebijakan AWS terkelola yang ada padanya. Pendekatan ini berarti Anda dapat tetap berada di dalam konsol Amazon Redshift dan tidak perlu beralih ke konsol IAM untuk pembuatan peran.
Peran IAM yang Anda buat melalui konsol untuk klaster Anda memiliki kebijakan AmazonRedshiftAllCommandsFullAccess
terkelola yang dilampirkan secara otomatis. Peran IAM ini memungkinkan Amazon Redshift untuk menyalin, membongkar, menanyakan, dan menganalisis data AWS untuk sumber daya di akun IAM Anda. Perintah terkait termasuk COPY, UNLOAD, CREATE EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL, dan CREATE LIBRARY. Untuk informasi selengkapnya tentang cara membuat peran IAM sebagai default untuk Amazon Redshift, lihat. Membuat peran IAM sebagai default untuk Amazon Redshift
Untuk mulai membuat peran IAM sebagai default untuk Amazon Redshift, buka AWS Management Console, pilih konsol Amazon Redshift, lalu pilih Redshift Serverless di menu. Dari dasbor Tanpa Server Anda dapat membuat grup kerja baru. Langkah-langkah pembuatan memandu Anda memilih peran IAM atau mengonfigurasi peran IAM baru.
Bila Anda memiliki workgroup Amazon Redshift Serverless yang sudah ada dan Anda ingin mengonfigurasi peran IAM untuk itu, buka. AWS Management ConsolePilih konsol Amazon Redshift, lalu pilih Redshift Serverless. Di konsol Amazon Redshift Tanpa Server, pilih konfigurasi Namespace untuk grup kerja yang ada. Di bawah Keamanan dan enkripsi, Anda dapat mengedit izin.
Menetapkan peran IAM ke namespace
Setiap peran IAM adalah AWS identitas dengan kebijakan izin yang menentukan tindakan apa yang dapat dilakukan setiap peran. AWS Peran ini dimaksudkan untuk diasumsikan oleh siapa saja yang membutuhkannya. Selain itu, setiap namespace adalah kumpulan objek, seperti tabel dan skema, dan pengguna. Saat menggunakan Amazon Redshift Tanpa Server, Anda dapat mengaitkan beberapa peran IAM dengan namespace Anda. Ini membuatnya lebih mudah untuk menyusun izin Anda dengan tepat untuk kumpulan objek database, sehingga peran dapat melakukan tindakan pada data internal dan eksternal. Misalnya, Anda dapat menjalankan COPY
perintah dalam database Amazon Redshift untuk mengambil data dari Amazon S3 dan mengisi tabel Redshift.
Anda dapat mengaitkan beberapa peran ke namespace menggunakan konsol, seperti yang dijelaskan sebelumnya di bagian ini. Anda juga dapat menggunakan perintah APICreateNamespace
, atau perintah CLI. create-namespace
Dengan perintah API atau CLI, Anda dapat menetapkan peran IAM ke namespace dengan mengisi IAMRoles
satu atau beberapa peran. Secara khusus, Anda menambahkan ARNs peran tertentu ke koleksi.
Mengelola namespace terkait peran IAM
Di bagian AWS Management Console Anda dapat mengelola kebijakan izin untuk peran. AWS Identity and Access ManagementAnda dapat mengelola peran IAM untuk namespace, menggunakan pengaturan yang tersedia di bawah konfigurasi Namespace. Untuk informasi selengkapnya tentang ruang nama dan penggunaannya di Amazon Redshift Tanpa Server, lihat. Kelompok kerja dan ruang nama