

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Limitazione di un ruolo IAM a una regione AWS
<a name="authorizing-redshift-service-regions"></a>

Puoi limitare l'accessibilità di un ruolo IAM solo in una determinata AWS regione. Per impostazione predefinita, i ruoli IAM per Amazon Redshift non sono limitati a una singola regione.

Per limitare l'uso di un ruolo IAM in base alla regione, segui queste fasi.<a name="identify-regionsfor-iam-role"></a>

**Per identificare le regioni permesse per un ruolo IAM**

1. Apri la [console IAM](https://console.aws.amazon.com/iam/home?#home) all'indirizzo [https://console.aws.amazon.com/](https://console.aws.amazon.com/).

1. Nel riquadro di navigazione, seleziona **Ruoli**.

1. Scegliere il ruolo da modificare con regioni specifiche.

1. Selezionare la scheda **Trust Relationships (Relazioni di trust)** e quindi scegliere **Edit Trust Relationship (Modifica relazione di trust)**. Un nuovo ruolo IAM che consente ad Amazon Redshift di accedere ad altri AWS servizi per tuo conto ha una relazione di fiducia come segue:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Modificare l'elenco `Service` per `Principal` con l'elenco delle regioni specifiche in cui si vuole permettere l'uso del ruolo. Ogni regione nell'elenco `Service` deve avere il formato seguente: `redshift.{{region}}.amazonaws.com`.

   Ad esempio, la relazione di trust modificata seguente permette l'uso del ruolo IAM solo nelle regioni `us-east-1` e `us-west-2`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "redshift.us-east-1.amazonaws.com",
             "redshift.us-west-2.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Scegliere **Update Trust Policy (Aggiorna policy di trust)**.