Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Concessione delle autorizzazioni ad Amazon Redshift Serverless
Per accedere agli altri servizi AWS, Amazon Redshift Serverless richiede le autorizzazioni. Alcune caratteristiche di Amazon Redshift richiedono che Amazon Redshift acceda ad altri servizi AWS per tuo conto. Affinché la tua istanza Amazon Redshift Serverless agisca per te, fornisci le credenziali di sicurezza. Il metodo preferito per fornire le credenziali di sicurezza consiste nello specificare un ruolo AWS Identity and Access Management (IAM). Puoi anche creare un ruolo IAM tramite la console Amazon Redshift e impostarlo come predefinito. Per ulteriori informazioni, consulta Creazione di un ruolo IAM come predefinito per Amazon Redshift.
Per accedere ad altri servizi AWS, crea un ruolo IAM con le autorizzazioni appropriate. Devi anche associare il ruolo ad Amazon Redshift Serverless. Inoltre, specificare l'Amazon Resource Name (ARN) del ruolo quando esegui il comando Amazon Redshift oppure specificare la parola chiave default.
Quando cambi la relazione di attendibilità per il ruolo IAM all’indirizzo https://console.aws.amazon.com/iam/redshift-serverless.amazonaws.com e redshift.amazonaws.com come nomi dei servizi dei principali. Per informazioni su come gestire i ruoli IAM per accedere ad altri servizi AWS per tuo conto, consultare Autorizzazione di Amazon Redshift ad accedere ai servizi AWS per tuo conto.
Creazione di un ruolo IAM come predefinito per Amazon Redshift
Quando crei ruoli IAM tramite la console Amazon Redshift, Amazon Redshift crea a livello di codice i ruoli nel tuo Account AWS. Amazon Redshift allega automaticamente anche le policy AWS gestite esistenti per loro. Questo approccio significa che puoi rimanere all'interno della console Amazon Redshift senza dover passare alla console IAM per la creazione di ruoli.
Il ruolo IAM creato tramite la console per il cluster ha la policy AmazonRedshiftAllCommandsFullAccess gestita allegata automaticamente. Questo ruolo IAM consente ad Amazon Redshift di copiare, scaricare, analizzare i dati ed eseguire query su di essi per risorse AWS nel tuo account IAM. I comandi correlati includono COPY, UNLOAD, CREATE EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL e CREATE LIBRARY. Per ulteriori informazioni su come creare un ruolo IAM come predefinito per Amazon Redshift, consultare Creazione di un ruolo IAM come predefinito per Amazon Redshift.
Per iniziare a creare un ruolo IAM come predefinito per Amazon Redshift, apri la Console di gestione AWS, scegli la console Amazon Redshift, quindi seleziona Amazon Redshift dal menu. Dalla dashboard serverless puoi creare un nuovo gruppo di lavoro. Le fasi di creazione ti guidano nella selezione di un ruolo IAM o nella configurazione di un nuovo ruolo IAM.
Quando hai già un gruppo di lavoro Amazon Redshift serverless esistente e desideri configurare i ruoli IAM, apri la Console di gestione AWS. Scegli la console Amazon Redshift, quindi scegli Redshift serverless. Nella console Amazon Redshift serverless scegli Configurazione del namespace per un gruppo di lavoro esistente. In Sicurezza e crittografia puoi modificare le autorizzazioni.
Assegnazione di ruoli IAM a uno spazio dei nomi
Ogni ruolo IAM è un'identità AWS con criteri di autorizzazione che determinano le azioni che ogni ruolo può eseguire in AWS. Il ruolo è destinato a essere assunto da chiunque ne abbia bisogno. Inoltre, ogni spazio dei nomi è una raccolta di oggetti come tabelle e schemi e utenti. Quando usi Amazon Redshift Serverless, puoi associare più ruoli IAM al tuo spazio dei nomi. In questo modo è più facile strutturare le autorizzazioni in modo appropriato per una raccolta di oggetti di database, in modo che i ruoli possano eseguire azioni sia su dati interni che esterni. Ad esempio, puoi eseguire un comando COPY in un database Amazon Redshift per recuperare i dati da Amazon S3 e popolare una tabella Redshift.
È possibile associare più ruoli a uno spazio dei nomi utilizzando la console, come descritto in precedenza in questa sezione. Inoltre puoi utilizzare l'interfaccia a riga di comando (CLI) create-namespace o l'API CreateNamespace. Con il comando API o CLI, è possibile assegnare ruoli IAM allo spazio dei nomi popolando IAMRoles con uno o più ruoli. In particolare, aggiungi ARN per ruoli specifici alla raccolta.
Gestione dei ruoli IAM associati allo spazio dei nomi
In Console di gestione AWS è possibile gestire i criteri di autorizzazione per i ruoli in AWS Identity and Access Management. È possibile gestire ruoli IAM per lo spazio dei nomi, utilizzando le impostazioni disponibili sotto Configurazione dello spazio dei nomi. Per ulteriori informazioni sugli spazi dei nomi e sul loro utilizzo in Amazon Redshift Serverless, consulta Gruppi di lavoro e namespace.