Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、ブログ記事
オンボーディング
Redshift クラスター登録
Redshift は、新しいクラスターの作成、または AWS Glue Data Catalog (GDC) 登録によるスナップショットからのクラスターの復元をサポートしています。この登録の GDC カタログ名部分を指定できます。IdC ID の伝播をサポートするには、Lakehouse タイプの Redshift IdC アプリケーション ARN を指定して、IdC ID の伝播を有効にします。
Glue データカタログ登録を使用して新しいクラスターを作成する
AWS Glue Data Catalog 登録を使用して新しいクラスターを復元する
AWS Glue Data Catalog 登録を使用して既存のクラスターを変更する
Redshift クラスターが既に Lakehouse タイプではない Redshift IdC アプリケーションに関連付けられている場合、AWS Glue Data Catalog の登録中に以下が発生します。
-
Redshift IdC アプリケーション ARN が指定されていない場合、カタログ内の既存の Redshift IdC アプリケーションは無効ステータスに設定されます。
-
異なる AWS IAM アイデンティティセンター インスタンスの Lakehouse タイプの Redshift IdC アプリケーションを指定すると、現在の IdC プロバイダーは無効になります。
-
同じ AWS IAM アイデンティティセンター インスタンスから Lakehouse タイプの Redshift IdC アプリケーションが提供される場合
-
カタログ内の Redshift IdC アプリケーション ARN は、Lakehouse タイプの Redshift IdC アプリケーションの ARN に変更されます。更新されたカタログは、svv_identity_providers をクエリすることで確認できます。svv_identity_providers の詳細については、「svv_identity_providers」を参照してください。
-
以前に Redshift クラスターにアクセスしていた AWS IAM アイデンティティセンター フェデレーションユーザーには、クラスターにアクセスするために管理者から CONNECT 権限が明示的に付与されている必要があります。CONNECT 権限の付与の詳細については、「Connect 権限」を参照してください。
-
AWS Glue Data Catalog に登録した後、既存の AWS IAM アイデンティティセンター フェデレーション ID とその所有リソースは変更されません。これらのフェデレーション ID の名前空間の関連付けも保持されます。
-
Redshift Serverless 名前空間の登録
Redshift Serverless では、ワークグループにアタッチされた Serverless 名前空間を AWS Glue Data Catalog に登録できます。この更新中にデータベースが再起動することに注意してください。
Redshift Serverless 名前空間が、レイクハウス以外のタイプの Redshift IdC アプリケーションに既に関連付けられている場合、Glue データカタログの登録中に以下が発生します。
-
Redshift IdC アプリケーション ARN が指定されていない場合、カタログ内の既存の Redshift IdC アプリケーションは無効ステータスに設定されます。
-
異なる AWS IAM アイデンティティセンター インスタンスの Lakehouse タイプの Redshift IdC アプリケーションを指定すると、現在の IdC プロバイダーは無効になります。
-
同じ AWS IAM アイデンティティセンター インスタンスから Lakehouse タイプの Redshift IdC アプリケーションが提供される場合
-
カタログ内の Redshift IdC アプリケーション ARN は、Lakehouse タイプの Redshift IdC アプリケーションの ARN に変更されます。更新されたカタログは、svv_identity_providers をクエリすることで確認できます。svv_identity_providers の詳細については、「svv_identity_providers」を参照してください。
-
以前に Redshift クラスターにアクセスしていた AWS IAM アイデンティティセンター フェデレーションユーザーには、クラスターにアクセスするために管理者から CONNECT 権限が明示的に付与されている必要があります。CONNECT 権限の付与の詳細については、「Connect 権限」を参照してください。
-
AWS Glue Data Catalog に登録した後、既存の AWS IAM アイデンティティセンター フェデレーション ID とその所有リソースは変更されません。これらのフェデレーション ID の名前空間の関連付けも保持されます。
-
AWS IAM アイデンティティセンター ID 伝播を有効にする
Amazon Redshift は、アイデンティティセンター (IdC) ID の伝播をサポートし、Redshift インスタンスと AWS Lake Formation/AWS Glue サービス間で IdC ユーザー ID をシームレスに渡します。
前提条件
-
Lakehouse タイプの Amazon Redshift IdC アプリケーションを作成してあること。「AWS IAM アイデンティティセンター フェデレーティッドアクセス許可を持つ Redshift ウェアハウスのアプリケーション設定」を参照してください。
-
AWS Glue Data Catalog に登録されている Amazon Redshift クラスターまたは Amazon Redshift Serverless 名前空間があること。
-
Redshift Serverless 名前空間では、関連する操作を実行するためにワークグループがアタッチされている必要があります。
-
Redshift クラスターまたは Redshift Serverless 名前空間が Lakehouse 以外のタイプの Redshift IdC アプリケーションに既に関連付けられている場合、AWS Glue Data Catalog の登録中に以下が発生します。
-
Redshift IdC アプリケーション ARN が指定されていない場合、カタログ内の既存の Redshift IdC アプリケーションは無効ステータスに設定されます。
-
異なる AWS IAM アイデンティティセンター インスタンスの Lakehouse タイプの Redshift IdC アプリケーションを指定すると、現在の IdC プロバイダーは無効になります。
-
同じ AWS IAM アイデンティティセンター インスタンスから Lakehouse タイプの Redshift IdC アプリケーションが提供される場合
-
カタログ内の Redshift IdC アプリケーション ARN は、Lakehouse タイプの Redshift IdC アプリケーションの ARN に変更されます。更新されたカタログは、svv_identity_providers をクエリすることで確認できます。svv_identity_providers の詳細については、「svv_identity_providers」を参照してください。
-
以前に Redshift クラスターにアクセスしていた AWS IAM アイデンティティセンター フェデレーションユーザーには、クラスターにアクセスするために管理者から CONNECT 権限が明示的に付与されている必要があります。CONNECT 権限の付与の詳細については、「Connect 権限」を参照してください。
-
AWS Glue Data Catalog に登録した後、既存の AWS IAM アイデンティティセンター フェデレーション ID とその所有リソースは変更されません。これらのフェデレーション ID の名前空間の関連付けも保持されます。
-
Amazon Redshift でプロビジョニングされたクラスターの AWS IAM アイデンティティセンター ID 伝播を有効にする
名前空間を AWS Glue Data Catalog に登録した Amazon Redshift プロビジョニングされたクラスターの場合、Lakehouse Amazon Redshift IdC アプリケーションが必要です。これは、アプリケーションへの AWS IAM アイデンティティセンター ID ユーザーの割り当てを明示的に必要とせず、IdC ユーザーのログイン権限は Redshift ウェアハウスの CONNECT 権限によって管理されます。
Amazon Redshift Serverless 名前空間の AWS IAM アイデンティティセンター ID 伝播を有効にする
ユーザーセットのグローバル ID の変更
IAM と AWS IAM アイデンティティセンター 認証情報に加えて、フェデレーティッドアクセス許可を持つ Redshift ウェアハウスに対してクエリを実行するユーザーは、IAM ロールを使用して認証できます。スーパーユーザーは、セッションの確立時に別の非フェデレーションユーザーが自動的に関連付けられるように IAM ロールを設定できます。この IAM ロールは、フェデレーティッドアクセス許可を持つ Redshift ウェアハウスに対してクエリを実行するときに引き受けられます。この機能は、IdC AWS ユーザーが非インタラクティブに認証できるように提供されています。
この機能は、次のユースケースに役立ちます:
-
グローバル ID を持つユーザーに加えて、既存のローカルウェアハウスユーザーで大規模で複雑なセットアップを行うお客様。
-
IdC を使用しているが、ログインのインタラクティブなブラウザアクションなしで自動的にログインできるようにしたいお客様。
要件と制限:
-
ALTER USERによって IAM ロールを設定できるのはスーパーユーザーのみです。 -
IAM ロールはクラスターにアタッチする必要があります。
-
IAM ロールには、フェデレーティッドアクセス許可を持つ Redshift ウェアハウスでクエリを実行するために必要なリソースにアクセスするためのアクセス許可が必要です。
AmazonRedshiftFederatedAuthorizationAWS マネージドポリシーを使用することをお勧めします。 -
GLOBAL IDENTITY IAM ロールを介して認証するユーザーは、フェデレーティッドアクセス許可を使用して Redshift ウェアハウスのビューをクエリできますが、ビューの作成、変更、更新、削除はできません。
構文
次の構文では、非フェデレーティッドデータベースユーザーがフェデレーティッドアクセス許可を持つ Redshift ウェアハウスに対してクエリを実行するための IAM ロールを設定するために使用される ALTER USER SET GLOBAL IDENTITY コマンドを記述しています。
ALTER USERusernameSET GLOBAL IDENTITY IAM_ROLE 'arn:aws:iam::<AWS-account-id>:role/<role-name>'
(ユーザー名として直接接続するか、SET SESSION AUTHORIZATION を使用して) ターゲットユーザーとして認証されたとき、次のコマンドを使用してグローバル ID ロールを確認できます。
SHOW GLOBAL IDENTITY
グローバル ID ロールは、セッション確立時にユーザーに関連付けられることに注意してください。現在ログインしているユーザーのグローバル ID を設定した場合、そのユーザーはグローバル ID を有効にするために再接続する必要があります。
次のコマンドを使用して、関連付けられた IAM ロールを削除できます。
ALTER USERusernameRESET GLOBAL IDENTITY
パラメータ
- username
-
ユーザーの名前。IAM ユーザーや AWS IdC ユーザーなどのフェデレーションユーザーにはできません。
- IAM_ROLE 'arn:aws:iam::<account-id>:role/<role-name>'
-
usernameユーザーがフェデレーティッドアクセス許可を持つ Redshift ウェアハウスでクエリを実行するときに、クラスターが認証と認可に使用する IAM ロールに Amazon リソースネーム (ARN) を使用します。このロールには、クエリを実行するために必要なアクセス許可が必要です。AmazonRedshiftFederatedAuthorizationAWS マネージドポリシーを使用することをお勧めします。