Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Impostazione delle autorizzazioni per pianificare una query
Per pianificare le query, l'utente AWS Identity and Access Management (IAM) che definisce la pianificazione e il ruolo IAM associato alla pianificazione deve essere configurato con le autorizzazioni IAM per utilizzare Amazon EventBridge e Amazon Redshift Data API. Per ricevere e-mail da query pianificate, è necessario configurare anche la notifica Amazon SNS che viene specificata facoltativamente.
Di seguito vengono descritte le attività necessarie per utilizzare le policy AWS gestite per fornire le autorizzazioni, ma a seconda dell'ambiente in uso, potresti voler definire le autorizzazioni consentite.
Se l'utente IAM ha effettuato l'accesso a Query Editor v2, modifica l'utente IAM utilizzando la console IAM (). https://console.aws.amazon.com/iam/
-
Oltre alle autorizzazioni per eseguire le operazioni di Amazon Redshift e Query Editor v2, collega le policy
AmazonRedshiftDataFullAccessAWS eAmazonEventBridgeFullAccessle policy gestite a un utente IAM. -
In alternativa, assegna le autorizzazioni a un ruolo e assegna il ruolo all'utente.
Collega una policy che conceda l'autorizzazione
sts:AssumeRoleall'ARN della risorsa del ruolo IAM specificato al momento della definizione della query pianificata. Per ulteriori informazioni sull'assunzione dei ruoli, consulta Concessione di autorizzazioni utente per cambiare ruoli nella Guida per l'utente IAM.L'esempio seguente mostra una policy di autorizzazione che assume il ruolo IAM
myRedshiftRolenell'account123456789012. Questo è anche il ruolo IAMmyRedshiftRolecollegato al cluster o al gruppo di lavoro quando viene eseguita la query pianificata.Aggiorna la politica di affidabilità del ruolo IAM utilizzata per pianificare la query per consentire all'utente IAM di assumerla.
{ "Sid": "AssumeRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/myIAMusername" }, "Action": "sts:AssumeRole" } ] }
Per il ruolo IAM che specifichi per consentire l'esecuzione della query pianificata, modifica il ruolo IAM utilizzando la console IAM (). https://console.aws.amazon.com/iam/
-
Collega le policy
AmazonRedshiftDataFullAccesse le policyAmazonEventBridgeFullAccessAWS gestite al ruolo IAM. La politica gestitaAmazonRedshiftDataFullAccessconsente solo l'autorizzazioneredshift-serverless:GetCredentialsper i gruppi di lavoro Redshift Serverless contrassegnati con la chiaveRedshiftDataFullAccess.