Connessione con un profilo di autenticazione - Amazon Redshift

Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connessione con un profilo di autenticazione

Dopo aver creato un profilo di autenticazione, è possibile includere il nome del profilo come opzione di connessione per JDBC versione 2.0 AuthProfile. L'utilizzo di questa opzione di connessione recupera le impostazioni memorizzate.

jdbc:redshift:iam://endpoint:port/database?AuthProfile=<Profile-Name>&AccessKeyID=<Caller-Access-Key>&SecretAccessKey=<Caller-Secret-Key>

Di seguito è riportato un esempio di stringa URL JDBC.

jdbc:redshift:iam://examplecluster:us-west-2/dev?AuthProfile="ExampleProfile"&AccessKeyID="AKIAIOSFODNN7EXAMPLE"&SecretAccessKey="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"

Specificare entrambi i modelli AccessKeyID e SecretAccessKey nell'URL JDBC, insieme al nome del profilo di autenticazione.

È inoltre possibile separare le opzioni di configurazione con delimitatori punto e virgola, ad esempio nell'esempio seguente, che include le opzioni per la registrazione.

jdbc:redshift:iam://my_redshift_end_point:5439/dev?LogLevel=6;LogPath=/tmp;AuthProfile=my_profile;AccessKeyID="AKIAIOSFODNN7EXAMPLE";SecretAccessKey="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
Nota

Non aggiungere informazioni riservate al profilo di autenticazione. Ad esempio, non memorizzare un valore AccessKeyID o SecretAccessKey in un profilo di autenticazione. L'archivio profili di autenticazione dispone di regole per vietare la memorizzazione di chiavi segrete. Viene visualizzato un errore se si tenta di memorizzare una chiave e un valore associati a informazioni sensibili.