Integrazione di Amazon Redshift con Amazon S3 Access Grants - Amazon Redshift

Amazon Redshift non supporterà più la creazione di nuovi Python a UDFs partire dal 1° novembre 2025. Se vuoi usare Python UDFs, crea la UDFs data precedente a quella data. Python esistente UDFs continuerà a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Integrazione di Amazon Redshift con Amazon S3 Access Grants

Utilizzando l’integrazione con Amazon S3 Access Grants, puoi propagare facilmente le identità di Centro identità IAM per controllare l’accesso ai dati di Amazon S3. Questa integrazione consente di autorizzare l’accesso ai dati di Amazon S3 in base agli utenti e ai gruppi di Centro identità IAM.

Per informazioni su Amazon S3 Access Grants, consulta Gestione dell’accesso con S3 Access Grants.

L’uso di Amazon S3 Access Grants offre all’applicazione i seguenti vantaggi:

  • Controllo granulare degli accessi ai dati di Amazon S3, basato sulle identità di Centro identità IAM.

  • Gestione centralizzata delle identità di Centro identità IAM in Amazon Redshift e Amazon S3.

  • Puoi evitare di gestire autorizzazioni IAM separate per l’accesso ad Amazon S3.

Come funziona

Per integrare l’applicazione con Amazon S3 Access Grants, segui la procedura descritta:

  • Innanzitutto, configuri Amazon Redshift per l'integrazione con Amazon S3 Access Grants utilizzando o. Console di gestione AWS AWS CLI

  • Quindi un utente con privilegi di amministratore IdC concede l’accesso al bucket o al prefisso Amazon S3 a utenti/gruppi IdC specifici, utilizzando il servizio Amazon S3 Access Grants. Per ulteriori informazioni, consulta Utilizzo delle concessioni in S3 Access Grants.

  • Quando un utente IdC autenticato in Redshift esegue una query di accesso a S3 (ad esempio un’operazione COPY, UNLOAD o Spectrum), Amazon Redshift recupera le credenziali di accesso temporanee S3 relative a tale IdC dal servizio Amazon S3 Access Grants.

  • Amazon Redshift utilizza quindi le credenziali temporanee recuperate per accedere alle posizioni Amazon S3 autorizzate per tale query.

Configurazione dell’integrazione con Amazon S3 Access Grants

Per configurare l’integrazione con Amazon S3 Access Grants per Amazon Redshift, segui la procedura descritta:

Configurazione dell'integrazione con Amazon S3 Access Grants utilizzando Console di gestione AWS

  1. Apri la console Amazon Redshift.

  2. Scegli il cluster dal riquadro Cluster.

  3. Nella pagina dei dettagli del cluster, nella sezione Integrazione del provider di identità, abilita l’integrazione con il servizio S3 Access Grants.

    Nota

    La sezione Integrazione del provider di identità non viene visualizzata se non hai configurato Centro identità IAM. Per ulteriori informazioni, consulta Abilitazione. AWS IAM Identity Center

Abilitazione dell'integrazione con Amazon S3 Access Grants utilizzando AWS CLI

  1. Per creare una nuova applicazione IdC Amazon Redshift con l’integrazione di S3 abilitata, segui la procedura descritta:

    aws redshift create-redshift-idc-application <other parameters> --service-integrations '[ {"S3AccessGrants": [{"ReadWriteAccess": {"Authorization": "Enabled"}}]} ]'
  2. Per modificare un’applicazione esistente per abilitare l’integrazione di S3 Access Grants, segui la procedura descritta:

    aws redshift modify-redshift-idc-application <other parameters> --service-integrations '[ {"S3AccessGrants": [{"ReadWriteAccess": {"Authorization": "Enabled"}}]} ]'
  3. Per modificare un’applicazione esistente per disabilitare l’integrazione di S3 Access Grants, segui la procedura descritta:

    aws redshift modify-redshift-idc-application <other parameters> --service-integrations '[ {"S3AccessGrants": [{"ReadWriteAccess": {"Authorization": "Disabled"}}]} ]'

Utilizzo dell’integrazione con S3 Access Grants

Dopo che hai configurato l’integrazione di S3 Access Grants, le query che accedono ai dati S3 (ad esempio COPY, UNLOAD o le query Spectrum) utilizzano l’identità IdC per l’autorizzazione. Anche gli utenti che non sono autenticati tramite IdC possono eseguire queste query, ma tali account utente non sfruttano l’amministrazione centralizzata fornita da IdC.

L’esempio seguente mostra le query eseguite con l’integrazione di S3 Access Grants:

COPY table FROM 's3://mybucket/data'; // -- Redshift uses IdC identity UNLOAD ('SELECT * FROM table') TO 's3://mybucket/unloaded/' // -- Redshift uses IdC identity