

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Identity and Access Management in Amazon Redshift Serverless
<a name="serverless-iam"></a>

L'accesso ad Amazon Redshift richiede credenziali che AWS possono essere utilizzate per autenticare le tue richieste. Tali credenziali devono disporre delle autorizzazioni per accedere a AWS risorse, come Amazon Redshift Serverless. 

Le seguenti sezioni forniscono dettagli su come utilizzare AWS Identity and Access Management (IAM) e Amazon Redshift per proteggere le risorse controllando chi può accedervi. Per ulteriori informazioni, consulta [Identity and Access Management in Amazon Redshift](redshift-iam-authentication-access-control.md).

# Concessione delle autorizzazioni ad Amazon Redshift Serverless
<a name="serverless-security-other-services"></a>

Per accedere ad altri AWS servizi, Amazon Redshift Serverless richiede autorizzazioni. Alcune funzionalità di Amazon Redshift richiedono che Amazon Redshift acceda ad AWS altri servizi per tuo conto. Affinché la tua istanza Amazon Redshift Serverless agisca per te, fornisci le credenziali di sicurezza. Il metodo preferito per fornire le credenziali di sicurezza consiste nello specificare un ruolo AWS Identity and Access Management (IAM). Puoi anche creare un ruolo IAM tramite la console Amazon Redshift e impostarlo come predefinito. Per ulteriori informazioni, consulta [Creazione di un ruolo IAM come predefinito per Amazon Redshift](#serverless-default-iam-role).

Per accedere ad altri AWS servizi, crea un ruolo IAM con le autorizzazioni appropriate. Devi anche associare il ruolo ad Amazon Redshift Serverless. Inoltre, specificare l'Amazon Resource Name (ARN) del ruolo quando esegui il comando Amazon Redshift oppure specificare la parola chiave `default`.

Quando modifichi la relazione di trust per il ruolo IAM in [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/), assicurati che contenga `redshift-serverless.amazonaws.com` e `redshift.amazonaws.com` come nomi di servizio principali. Per informazioni su come gestire i ruoli IAM per accedere ad altri AWS servizi per tuo conto, consulta[Autorizzazione di Amazon Redshift ad AWS accedere ai servizi per tuo conto](authorizing-redshift-service.md).

## Creazione di un ruolo IAM come predefinito per Amazon Redshift
<a name="serverless-default-iam-role"></a>

Quando crei ruoli IAM tramite la console Amazon Redshift, Amazon Redshift crea programmaticamente i ruoli nel tuo. Account AWS Amazon Redshift inoltre allega automaticamente le policy AWS gestite esistenti. Questo approccio significa che puoi rimanere all'interno della console Amazon Redshift senza dover passare alla console IAM per la creazione di ruoli.

Il ruolo IAM creato tramite la console per il cluster ha la policy `AmazonRedshiftAllCommandsFullAccess` gestita allegata automaticamente. Questo ruolo IAM consente ad Amazon Redshift di copiare, scaricare, interrogare e analizzare i dati alla ricerca di AWS risorse nel tuo account IAM. I comandi correlati includono COPY, UNLOAD, CREATE EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL e CREATE LIBRARY. Per ulteriori informazioni su come creare un ruolo IAM come predefinito per Amazon Redshift, consultare [Creazione di un ruolo IAM come predefinito per Amazon Redshift](#serverless-default-iam-role).

Per iniziare a creare un ruolo IAM come predefinito per Amazon Redshift, apri Console di gestione AWS, scegli la console Amazon Redshift, quindi scegli **Redshift** Serverless nel menu. Dalla dashboard serverless puoi creare un nuovo gruppo di lavoro. Le fasi di creazione ti guidano nella selezione di un ruolo IAM o nella configurazione di un nuovo ruolo IAM.

Quando hai già un gruppo di lavoro Amazon Redshift serverless esistente e desideri configurare i ruoli IAM, apri la Console di gestione AWS. Scegli la console Amazon Redshift, quindi scegli **Redshift serverless**. Nella console Amazon Redshift serverless scegli **Configurazione del namespace** per un gruppo di lavoro esistente. In **Sicurezza e crittografia** puoi modificare le autorizzazioni.

### Assegnazione di ruoli IAM a uno spazio dei nomi
<a name="serverless-endpoint-iam-role-namespace"></a>

Ogni ruolo IAM è un' AWS identità con policy di autorizzazioni che determinano le azioni in cui ogni ruolo può eseguire. AWS Il ruolo è destinato a essere assunto da chiunque ne abbia bisogno. Inoltre, ogni spazio dei nomi è una raccolta di oggetti come tabelle e schemi e utenti. Quando usi Amazon Redshift Serverless, puoi associare più ruoli IAM al tuo spazio dei nomi. In questo modo è più facile strutturare le autorizzazioni in modo appropriato per una raccolta di oggetti di database, in modo che i ruoli possano eseguire azioni sia su dati interni che esterni. Ad esempio, puoi eseguire un comando `COPY` in un database Amazon Redshift per recuperare i dati da Amazon S3 e popolare una tabella Redshift.

È possibile associare più ruoli a uno spazio dei nomi utilizzando la console, come descritto in precedenza in questa sezione. Inoltre puoi utilizzare l'interfaccia a riga di comando (CLI) `create-namespace` o l'API `CreateNamespace`. Con il comando API o CLI, è possibile assegnare ruoli IAM allo spazio dei nomi popolando `IAMRoles` con uno o più ruoli. In particolare, si aggiungono ARNs ruoli specifici alla raccolta.

#### Gestione dei ruoli IAM associati allo spazio dei nomi
<a name="serverless-endpoint-iam-role-namespace-console"></a>

In Console di gestione AWS è possibile gestire le politiche di autorizzazione per i ruoli in AWS Identity and Access Management. È possibile gestire ruoli IAM per lo spazio dei nomi, utilizzando le impostazioni disponibili sotto **Configurazione dello spazio dei nomi**. Per ulteriori informazioni sugli spazi dei nomi e sul loro utilizzo in Amazon Redshift Serverless, consulta [Gruppi di lavoro e namespace](serverless-workgroup-namespace.md).

# Nozioni di base sulle credenziali IAM per Amazon Redshift
<a name="serverless-iam-credentials"></a>

Quando accedi alla console Amazon Redshift per la prima volta e provi Amazon Redshift Serverless, ti consigliamo di accedere come utente con un ruolo IAM collegato alle policy richieste. Quando si inizia a creare un'istanza Amazon Redshift Serverless, Amazon Redshift registra il nome del ruolo IAM utilizzato al momento dell'accesso. Puoi utilizzare le stesse credenziali per accedere alla console Amazon Redshift e alla console Amazon Redshift Serverless.

Durante la creazione dell'istanza di Amazon Redshift Serverless, è possibile creare un database. Utilizzare l'editor di query v2 per connettersi al database con l'opzione credenziali temporanee.

Per aggiungere un nuovo nome utente e password amministratore che persistono per il database, scegliere **Personalizzazione delle credenziali utente amministratore** e inserire un nuovo nome utente amministratore e password utente amministratore. 

Per iniziare a utilizzare Amazon Redshift Serverless e creare per la prima volta un gruppo di lavoro e uno spazio dei nomi nella console, utilizza un ruolo IAM con una policy di autorizzazioni collegata. Assicurati che il ruolo disponga dell'autorizzazione di amministratore ` arn:aws:iam::aws:policy/AdministratorAccess` o dell'autorizzazione completa di Amazon Redshift `arn:aws:iam::aws:policy/AmazonRedshiftFullAccess` collegata alla policy IAM. 

Gli scenari seguenti illustrano come le credenziali IAM vengono utilizzate da Amazon Redshift Serverless quando si inizia a utilizzare la console di Amazon Redshift Serverless:
+ Se si sceglie **Usa impostazioni predefinite** – Amazon Redshift Serverless traduce la tua attuale identità IAM in un utente con privilegi avanzati del database. È possibile utilizzare la stessa identità IAM con la console di Amazon Redshift Serverless per eseguire azioni di utente con privilegi avanzati nel database in Amazon Redshift Serverless.
+ Se si sceglie **Personalizzazione delle impostazioni** senza specificare **Nome utente amministratore** e password di Amazon Redshift Serverless le credenziali IAM correnti vengono utilizzate come credenziali utente amministratore predefinite. 
+ Se si sceglie **Personalizzazione delle impostazioni** e si specifica **Nome utente amministratore** e password di Amazon Redshift Serverless – Amazon Redshift Serverless traduce la tua attuale identità IAM in un utente con privilegi avanzati del database. Amazon Redshift Serverless crea anche un'altra coppia di nome utente e password di accesso a lungo termine anche come utente con privilegi avanzati. È possibile utilizzare l'identità IAM corrente o la coppia di nome utente e password creata per accedere al database come utente con privilegi avanzati. 

# Accesso agli oggetti del database Amazon Redshift serverless con autorizzazioni relative ai ruoli del database
<a name="serverless-iam-credentials-use-case"></a>

Questa procedura mostra come concedere l'autorizzazione per interrogare una tabella tramite un [Ruolo del database Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/t_Roles.html). Il ruolo viene assegnato tramite un tag associato a un utente in IAM e passato ad Amazon Redshift al momento dell'accesso. È una spiegazione con l'esempio dei concetti in [Definizione dei ruoli del database da concedere agli utenti federati in Amazon Redshift Serverless](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-federated-db-roles.html). Il vantaggio di completare questi passaggi è che è possibile associare un utente a un ruolo del database ed evitare di impostarne le autorizzazioni per ogni oggetto del database. Semplifica la gestione della capacità dell'utente di interrogare, modificare o aggiungere dati alle tabelle e di eseguire altre azioni.

La procedura presuppone che tu abbia già configurato un database Amazon Redshift Serverless e che tu abbia la possibilità di concedere autorizzazioni nel database. Presuppone inoltre che tu disponga delle autorizzazioni per creare un utente IAM nella AWS console, per creare un ruolo IAM e per assegnare le autorizzazioni relative alle policy.

1. Per creare un utente IAM utilizzando la console IAM Successivamente, ti connetterai al database con questo utente.

1. Crea un ruolo del database Redshift, utilizzando l'editor di query v2 o un altro client SQL. Per ulteriori informazioni sulla creazione di ruoli del database, consulta [CREATE ROLE](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_ROLE.html).

   ```
   CREATE ROLE urban_planning;
   ```

   Interroga la visualizzazione del sistema [SVV\$1ROLES](https://docs.aws.amazon.com/redshift/latest/dg/r_SVV_ROLES.html) per verificare che il ruolo sia stato creato. Restituisce anche i ruoli di sistema.

   ```
   SELECT * from SVV_ROLES;
   ```

1. Concedi al ruolo del database che hai creato l'autorizzazione per la selezione da una tabella. L'utente IAM che hai creato alla fine accederà e selezionerà i record dalla tabella tramite il ruolo del database. Il nome del ruolo e il nome della tabella nell'esempio di codice seguente sono esempi. Qui, viene concessa l'autorizzazione per la selezione da una tabella denominata `cities`.

   ```
   GRANT SELECT on TABLE cities to ROLE urban_planning;
   ```

1. Usa la AWS Identity and Access Management console per creare un ruolo IAM. Questo ruolo concede il permesso di utilizzare l'editor di query v2. Crea un nuovo ruolo IAM e, per il tipo di entità affidabile, scegli **AWS  account**. Quindi scegli **Questo account**. Assegna al ruolo le seguenti autorizzazioni di policy:
   + `AmazonRedshiftReadOnlyAccess`
   + `tag:GetResources`
   + `tag:GetTagKeys`
   + Tutte le azioni per sqlworkbench, incluse `sqlworkbench:ListDatabases` e `sqlworkbench:UpdateConnection`.

1. Nella console IAM, aggiungi un tag con **Chiave** `RedshiftDbRoles` all'utente IAM che hai creato in precedenza. Il valore del tag deve corrispondere al ruolo del database creato nel primo passaggio. È `urban_planning` nel'esempio.

Dopo aver completato questi passaggi, assegna il ruolo IAM all'utente che hai creato nella console IAM. Quando l'utente accede al database con l'editor di query v2, il nome del ruolo del database nel tag viene passato ad Amazon Redshift e associato a lui. Pertanto, possono interrogare le tabelle appropriate tramite il ruolo del database. Per illustrare, l'utente in questo esempio può interrogare la tabella `cities` attraverso il ruolo del database `urban_planning`.