Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊,請參閱部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立身分驗證設定檔
使用 AWS CLI,您可以使用 create-authentication-profile命令建立身分驗證設定檔。這會假設您有現有的 Amazon Redshift 叢集和現有的資料庫。您的憑證必須具有可連線至 Amazon Redshift 資料庫的許可,以及可擷取身分驗證設定檔的權限。您可以透過 JSON 字串的形式提供組態選項,也可以參考包含 JSON 字串的檔案。
create-authentication-profile --authentication-profile-name<value: String> --authentication-profile-content<value: String>
以下範例會建立名為 ExampleProfileName 的設定檔。在這裡,您可以將定義叢集名稱和其他選項設定的金鑰和值新增為 JSON 字串。
create-authentication-profile --authentication-profile-name "ExampleProfileName" --authentication-profile-content "{\"AllowDBUserOverride\":\"1\",\"Client_ID\":\"ExampleClientID\",\"App_ID\":\"ExampleAppID\",\"AutoCreate\":false,\"enableFetchRingBuffer\":true,\"databaseMetadataCurrentDbOnly\":true}" }
此命令會使用指定的 JSON 設定建立設定檔。系統會傳回以下內容,以指出您已建立設定檔。
{"
AuthenticationProfileName":
"ExampleProfileName",
"AuthenticationProfileContent":
"{\"AllowDBUserOverride\":\"1\",\"Client_ID\":\"ExampleClientID\",\"App_ID\":\"ExampleAppID\",\"AutoCreate\":false,\"enableFetchRingBuffer\":true,\"databaseMetadataCurrentDbOnly\":true}"
}
建立身分驗證設定檔的限制和配額
每位客戶的配額為十 (10) 個身分驗證設定檔。
身分驗證設定檔可能會發生某些錯誤。例如,如果您使用現有名稱建立新的設定檔,或是您超過設定檔配額的話。如需詳細資訊,請參閱 CreateAuthenticationProfile。
您無法在身分驗證設定檔存放區中儲存 JDBC、ODBC 和 Python 連線字串的某些選項金鑰和值:
-
AccessKeyID -
access_key_id -
SecretAccessKey -
secret_access_key_id -
PWD -
Password -
password
您無法在設定檔存放區中儲存 JDBC 或 ODBC 連線字串的金鑰或值 AuthProfile。若為 Python 連線,您無法儲存 auth_profile。
身分驗證設定檔存放在 Amazon DynamoDB 中並由 管理 AWS。