

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 配置 Amazon Redshift
<a name="Redshift-config"></a>

 将 Amazon Redshift 数据来源添加到工作区后，按以下方式配置 Amazon Redshift 设置：

## 先决条件
<a name="Redshift-prerequisites"></a>
+  您可以通过自己的账户访问 **Amazon Redshift**。

## **连接详细信息**设置
<a name="Redshift-connection-details"></a>

**配置连接详细信息设置**

1.  在**连接详细信息**菜单中，选择身份验证提供者（推荐：**Workspace IAM 角色**）。

1.  选择要查询的**默认区域**。

## **身份验证**设置
<a name="Redshift-Authentication"></a>

**配置**身份验证**设置**

1.  在**身份验证**菜单中，选择**临时凭证**或 **AWS Secrets Manager** 选项卡作为您的访问凭证提供者。有关临时证书和 S AWS ecrets Manager 的详细信息，请参阅 [AWS 托管策略： AmazonGrafanaRedshiftAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonGrafanaRedshiftAccess)

1.  如果您选择默认的**临时凭证**，请按照以下步骤操作。如果您选择 **AWS Secrets Manager**，请在输入字段中输入您的 **AWS Secrets Manager** 凭证。

1.  选择在 Amazon Redshift 中创建的集群的**集群标识**。

   有关 Redshift 集群的更多信息，请参阅 [Redshift 连接](https://docs.aws.amazon.com/redshift/latest/gsg/connection.html)。

1.  选择您的目标 Redshift 数据库。

1.  选择您为上述集群创建的数据库用户。

1.  选择**保存并测试**。

以下是**临时凭证**设置的示例。

![\[临时凭证示例\]](http://docs.aws.amazon.com/zh_cn/grafana/latest/userguide/images/redshift.png)


以下是 **AWS Secrets Manager** 菜单的示例。

![\[Secrets Manager 示例\]](http://docs.aws.amazon.com/zh_cn/grafana/latest/userguide/images/secretsmanager.png)
