从补丁 198 开始,Amazon Redshift 将不再支持创建新的 Python UDF。现有的 Python UDF 将继续正常运行至 2026 年 6 月 30 日。有关更多信息,请参阅博客文章
限制对 IAM 角色的访问
预设情况下,对 Amazon Redshift 集群可用的 IAM 角色对集群上的所有用户都可用。您可选择将 IAM 角色限制为特定集群上的特定 Amazon Redshift 数据库用户,或限制为特定区域。
要仅允许特定数据库用户使用 IAM 角色,请执行以下步骤。
标识对 IAM 角色具有访问权限的特定数据库用户
-
标识您的 Amazon Redshift 集群中的数据库用户的 Amazon Resource Name (ARN)。数据库用户的 ARN 采用以下格式:
arn:aws:redshift:。region:account-id:dbuser:cluster-name/user-name对于 Amazon Redshift Serverless,请使用以下 ARN 格式:
arn:aws:redshift:。region:account-id:dbuser:serverless-account-id-workgroup-id/user-name -
打开 IAM 控制台
。 -
在导航窗格中,选择角色。
-
选择要限制到特定 Amazon Redshift 数据库用户的 IAM 角色。
-
选择 Trust Relationships 选项卡,然后选择 Edit Trust Relationship。允许 Amazon Redshift 代表您访问其他 AWS 服务的新 IAM 角色具有以下信任关系:
-
向信任关系的
sts:AssumeRole操作部分添加一个条件以将sts:ExternalId字段限制为您指定的值。为您要授予对 IAM 角色的访问权限的每个数据库用户包含一个 ARN。外部 ID 可以是任何唯一的字符串。例如,以下信任关系指定只有区域
user1中的集群user2上的数据库用户my-cluster和us-west-2有权使用此 IAM 角色。 -
选择 Update Trust Policy。