

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Redshift 聯合許可
<a name="federated-permissions"></a>

Amazon Redshift 聯合許可可讓您定義一次資料許可，並自動在 中的所有倉儲中強制執行它們，從而簡化跨多個 Redshift 資料倉儲的許可管理 AWS 帳戶。這不需要重新定義、管理許可和跨多個倉儲的精細存取控制政策。

 當您向 註冊 Redshift 倉儲命名空間/叢集時 AWS Glue Data Catalog，來自已註冊倉儲命名空間/叢集的所有資料庫都會自動掛載在每個倉儲中，提供無縫的資料探索，無需手動設定。

您可以使用熟悉的 Redshift SQL 命令來定義資料庫物件的許可，透過 AWS Identity and Access Management (IAM) 或 指定全域身分 AWS IAM Identity Center。這些許可會與倉儲資料一起存放，無論哪個倉儲執行查詢，都會一致地強制執行。

## 重要概念
<a name="federated-permissions-concepts"></a>
+ **具有聯合許可的 Redshift 倉儲**：向 Data Catalog 註冊的生產者倉儲，以及存放資料和 Redshift 許可的位置。
+ **使用 Redshift 倉儲**：從遠端倉儲查詢資料的任何倉儲。您可以選擇為 Redshift 聯合許可啟用取用倉儲。
+ **全域身分**：IAM 和 IAM Identity Center 會在針對 Redshift 聯合許可啟用的所有倉儲中提供全域身分。使用者透過現有的身分提供者驗證一次，並根據其全域身分取得一致的存取權，無論他們連接到哪個倉儲。
+ **自動掛載**：針對 Redshift 聯合許可啟用的所有倉儲都會自動顯示在您帳戶中的所有倉儲中。此自動掛載功能可讓目錄和資料庫探索進行跨倉儲分析。
+ **身分傳播**：當您執行跨倉儲查詢時，Redshift 會將您的全域身分 (IAM 角色或 IAM Identity Center 使用者） 傳播到遠端倉儲。
+ **跨倉儲的授權**：啟用遠端倉儲的 Redshift 聯合許可會驗證跨倉儲查詢的許可，並在取用倉儲中強制執行。
+ **精細存取控制**：可跨倉儲強制執行的資料列層級安全 (RLS)、資料欄層級政策 (CLP) 和動態資料遮罩 (DDM) 的政策。

## 優勢
<a name="federated-permissions-benefits"></a>

**簡化的管理**
+ 在倉儲上定義一次許可
+ 自動強制執行所有取用倉儲的相同許可
+ 無需重新定義、管理許可和跨多個倉儲的精細存取控制政策
+ 降低管理開銷和可能發生的組態錯誤

**增強安全性和合規性**
+ 確保所有倉儲的安全政策強制執行一致
+ 在資料表和資料欄層級實作精細存取控制
+ 來自任何倉儲的稽核許可
+ 使用其他 SHOW 命令增強合規工具

**改善使用者體驗**
+ 註冊一次，不需要手動建立資料共用
+ 跨所有倉儲的單一登入，以及根據全球身分的一致存取
+ 無手動目錄組態的無縫命名空間探索
+ 不需要在每個倉儲中管理個別的本機使用者帳戶

**水平可擴展性**
+ 新增新的倉儲，而不會增加控管複雜性
+ 新的取用倉儲會自動強制執行許可政策
+ 分析師會立即查看來自已註冊倉儲的所有資料庫

## 使用案例
<a name="federated-permissions-use-cases"></a>

**具有統一控管的工作負載隔離**

分隔不同工作負載 (ETL、分析、報告） 的運算資源，同時在所有倉儲中維持一致的安全政策。

**多團隊資料存取**

讓多個團隊透過自動強制執行的適當存取控制，從自己的倉儲存取共用資料。

**資料網格架構**

實作資料網格方法，其中多個獨立運算資源在具有統一控管的共用資料上運作。

**成本最佳化**

獨立擴展不同使用案例的運算資源，同時維持集中式許可管理。