Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Autorizzazione di operazioni COPY, UNLOAD, CREATE EXTERNAL FUNCTION e CREATE EXTERNAL SCHEMA utilizzando ruoli IAM
Puoi usare il comando COPY per caricare (o importare) i dati in Amazon Redshift e il comando UNLOAD per scaricare (o esportare) i dati da Amazon Redshift. È possibile utilizzare il comando CREATE EXTERNAL FUNCTION per creare funzioni definite dall'utente che richiamano funzioni da AWS Lambda.
Quando usi Amazon Redshift Spectrum, viene utilizzato il comando CREATE EXTERNAL SCHEMA per specificare la posizione di un bucket Amazon S3 contenente i dati. Quando si eseguono i comandi COPY, UNLOAD o CREATE EXTERNAL SCHEMA vengono fornite le credenziali di sicurezza. Tali credenziali autorizzano il cluster Amazon Redshift a leggere o scrivere dati da e verso la destinazione obiettivo, come ad esempio un bucket Amazon S3.
Quando si esegue CREATE EXTERNAL FUNCTION, si forniscono le credenziali di sicurezza utilizzando il parametro del ruolo IAM. Queste credenziali autorizzano il tuo cluster Amazon Redshift a richiamare le funzioni Lambda da AWS Lambda. Il metodo preferito per fornire le credenziali di sicurezza consiste nello specificare un ruolo AWS Identity and Access Management (IAM). Per i comandi COPY e UNLOAD, puoi fornire le credenziali temporanee. Per informazioni su come creare un ruolo IAM, consultare Autorizzazione di Amazon Redshift ad accedere ai servizi AWS per tuo conto.
Gli utenti hanno bisogno di un accesso programmatico se desiderano interagire con AWS esternamente a Console di gestione AWS. La modalità con cui concedere l'accesso programmatico dipende dal tipo di utente che accede ad AWS.
Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.
| Quale utente necessita dell'accesso programmatico? | Per | Come |
|---|---|---|
|
Identità della forza lavoro (Utenti gestiti nel centro identità IAM) |
Utilizza credenziali temporanee per firmare richieste programmatiche alla AWS CLI, agli SDK AWS o alle API AWS. |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
| IAM | Utilizza credenziali temporanee per firmare richieste programmatiche alla AWS CLI, agli SDK AWS o alle API AWS. | Segui le istruzioni in Utilizzo di credenziali temporanee con le risorse AWS nella Guida per l'utente IAM. |
| IAM | (Non consigliato) Utilizza credenziali a lungo termine per firmare richieste programmatiche alla AWS CLI, agli SDK AWS o alle API AWS. |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
Le fasi per l'uso di un ruolo IAM sono le seguenti:
-
Crea un ruolo IAM da utilizzare con il cluster Amazon Redshift.
-
Associazione del ruolo IAM al cluster.
-
Includi l'ARN del ruolo IAM nella chiamata al comando COPY, UNLOAD, CREATE EXTERNAL SCHEMA o CREATE EXTERNAL FUNCTION.