Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊,請參閱部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定用來排程查詢的許可
若要排程查詢,定義排程的 AWS Identity and Access Management (IAM) 使用者以及與排程相關聯的 IAM 角色必須設定 IAM 許可,才能使用 Amazon EventBridge 和 Amazon Redshift Data API。若要接收來自已排程查詢的電子郵件,則還必須設定您選擇性指定的 Amazon SNS 通知。
以下說明使用 AWS 受管政策來提供許可的任務,但根據您的環境,您可能想要縮小允許許可的範圍。
若為已登入查詢編輯器 v2 的 IAM 使用者,請使用 IAM 主控台 (https://console.aws.amazon.com/iam/
-
除了執行 Amazon Redshift 和查詢編輯器 v2 操作的許可外,請將
AmazonEventBridgeFullAccess和AmazonRedshiftDataFullAccessAWS 受管政策連接到 IAM 使用者。 -
或者,請將許可指派給角色,然後將角色指派給使用者。
將允許
sts:AssumeRole許可的政策附加到您在定義已排程查詢時所指定 IAM 角色的資源 ARN。如需有關擔任角色的相關資訊,請參閱《IAM 使用者指南》中的向使用者授予切換角色的許可。下列範例顯示在帳戶
123456789012中擔任 IAM 角色myRedshiftRole的許可政策。IAM 角色myRedshiftRole也是附加至已排程查詢執行所在叢集或工作群組的 IAM 角色。更新用於排程查詢的 IAM 角色信任政策,以允許 IAM 使用者擔任該角色。
{ "Sid": "AssumeRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/myIAMusername" }, "Action": "sts:AssumeRole" } ] }
針對您指定要允許已排程的查詢執行的 IAM 角色,請使用 IAM 主控台 (https://console.aws.amazon.com/iam/
-
將
AmazonRedshiftDataFullAccess和AmazonEventBridgeFullAccessAWS 受管政策連接至 IAM 角色。AmazonRedshiftDataFullAccess受管政策只會針對標記了索引鍵RedshiftDataFullAccess的 Redshift Serverless 工作群組允許redshift-serverless:GetCredentials許可。