Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、ブログ記事
Redshift フェデレーティッドアクセス許可を使用して AWS Glue Data Catalog に登録されているカタログをクエリする
Amazon Redshift フェデレーティッドアクセス許可を使用して Amazon Redshift データウェアハウスを AWS Glue Data Catalog に登録すると、その名前空間内のデータベースは、その AWS アカウント およびリージョン内のすべての Amazon Redshift インスタンスに自動的にマウントされます。これにより、グローバル ID ときめ細かなアクセスコントロール (FGAC) ポリシーを通じてセキュリティを維持しながら、マルチウェアハウス環境間でクエリを実行できます。
前提条件
フェデレーティッドデータベースをクエリする前に、以下を確認してください。
-
IAM ユーザーまたはロールにアタッチされた AmazonRedshiftFederatedAuthorization AWS マネージドポリシー。きめ細かなアクセスコントロールのために、完全なポリシーをアタッチする代わりに、このポリシーから特定の IAM アクションを許可できます。
-
ソースデータウェアハウス内のカタログオブジェクトに設定された適切なアクセス許可。
-
同じ AWS アカウントおよびリージョン内の Amazon Redshift データウェアハウスへのアクセス。
フェデレーションデータベースのクエリ
テーブルにアクセスするための 3 つの部分からなる構文を使用して、登録済みカタログのデータベース内のオブジェクトをクエリできます。
database@namespace_catalog.schema.table
クエリの例
SELECT * FROM my_database@my_namespace.sales.transactions WHERE transaction_date >= '2024-01-01';
さらに、USE データベースを介してフェデレーティッドデータベースからオブジェクトにアクセスできます。
フェデレーティッドデータベースは直接接続でも使用できます。
セキュリティとアクセスコントロール
グローバル ID と FGAC の適用
フェデレーティッドアクセス許可を使用して Amazon Redshift データウェアハウスを有効にすると、これらのオブジェクトで定義された許可と FGAC ポリシーが使用するウェアハウスに自動的に適用されます。これにより、マルチウェアハウス環境全体で一貫したセキュリティが確保されます。
サポートされているセキュリティ機能
Amazon Redshift データウェアハウス内のオブジェクトに対して次のセキュリティコントロールを設定できます。これは、使用するすべてのウェアハウスに適用されます。
-
列レベルの権限 (CLP): 特定の列へのアクセスを許可または制限する
-
行レベルセキュリティ (RLS): ユーザー属性に基づいて特定の行へのアクセスを制御する
-
動的データマスキング (DDM): ユーザーアクセス許可に基づいて機密データを自動的にマスクする