Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Limitazione di un ruolo IAM a una regione AWS
Puoi limitare l'accessibilità di un ruolo IAM solo in una determinata AWS regione. Per impostazione predefinita, i ruoli IAM per Amazon Redshift non sono limitati a una singola regione.
Per limitare l'uso di un ruolo IAM in base alla regione, segui queste fasi.
Per identificare le regioni permesse per un ruolo IAM
-
Apri la console IAM
all'indirizzo https://console.aws.amazon.com/ . -
Nel riquadro di navigazione, seleziona Ruoli.
-
Scegliere il ruolo da modificare con regioni specifiche.
-
Selezionare la scheda Trust Relationships (Relazioni di trust) e quindi scegliere Edit Trust Relationship (Modifica relazione di trust). Un nuovo ruolo IAM che consente ad Amazon Redshift di accedere ad altri AWS servizi per tuo conto ha una relazione di fiducia come segue:
-
Modificare l'elenco
ServiceperPrincipalcon l'elenco delle regioni specifiche in cui si vuole permettere l'uso del ruolo. Ogni regione nell'elencoServicedeve avere il formato seguente:redshift..region.amazonaws.com.rproxy.govskope.caAd esempio, la relazione di trust modificata seguente permette l'uso del ruolo IAM solo nelle regioni
us-east-1eus-west-2. -
Scegliere Update Trust Policy (Aggiorna policy di trust).