

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Limitazione dell'accesso a ruoli IAM
<a name="authorizing-redshift-service-database-users"></a>

Per impostazione predefinita, i ruoli IAM disponibili per un cluster Amazon Redshift sono disponibili per tutti gli utenti del cluster. Puoi decidere di limitare i ruoli IAM a utenti del database Amazon Redshift specifici in cluster specifici oppure a regioni specifiche. 

Per permettere solo a utenti del database specifici di usare un ruolo IAM, segui queste fasi.<a name="identify-db-users-for-iam-role"></a>

**Per identificare gli utenti del database specifici con accesso a un ruolo IAM**

1. Identifica l'Amazon Resource Name (ARN) per gli utenti del database nel cluster Amazon Redshift. L'ARN per un utente del database ha il formato: `arn:aws:redshift:region:account-id:dbuser:cluster-name/user-name`.

   Per Amazon Redshift serverless utilizza il seguente formato ARN. `arn:aws:redshift:region:account-id:dbuser:serverless-account-id-workgroup-id/user-name`

1. Aprire la [console IAM](https://console.aws.amazon.com/iam/home?#home).

1. Nel pannello di navigazione, selezionare **Ruoli**.

1. Scegli il ruolo IAM per limitare a utenti del database Amazon Redshift specifici.

1. Selezionare la scheda **Trust Relationships (Relazioni di trust)** e quindi scegliere **Edit Trust Relationship (Modifica relazione di trust)**. Un nuovo ruolo IAM che consente ad Amazon Redshift di accedere ad altri AWS servizi per tuo conto ha una relazione di fiducia come segue:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Aggiungere una condizione nella sezione dell'operazione `sts:AssumeRole` della relazione di trust che limita il campo `sts:ExternalId` ai valori specificati. Includere un ARN per ogni utente del database a cui si vuole concedere l'accesso al ruolo. L'ID esterno può essere qualsiasi stringa univoca.

   Ad esempio, la relazione di trust seguente specifica che solo gli utenti del database `user1` e `user2` nel cluster `my-cluster` nella regione `us-west-2` hanno l'autorizzazione per usare questo ruolo IAM.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
     {
       "Effect": "Allow",
       "Principal": { 
         "Service": "redshift.amazonaws.com" 
       },
       "Action": "sts:AssumeRole",
       "Condition": {
         "StringEquals": {
           "sts:ExternalId": [
             "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user1",
             "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user2"
           ]
         }
       }
     }]
   }
   ```

------

1. Scegli **Update Trust Policy (Aggiorna policy di trust)**.