View a markdown version of this page

設定用來排程查詢的許可 - Amazon Redshift

Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊,請參閱部落格文章

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定用來排程查詢的許可

若要排程查詢,定義排程的 AWS Identity and Access Management (IAM) 使用者以及與排程相關聯的 IAM 角色必須設定 IAM 許可,才能使用 Amazon EventBridge 和 Amazon Redshift Data API。若要接收來自已排程查詢的電子郵件,則還必須設定您選擇性指定的 Amazon SNS 通知。

以下說明使用 AWS 受管政策來提供許可的任務,但根據您的環境,您可能想要縮小允許許可的範圍。

若為已登入查詢編輯器 v2 的 IAM 使用者,請使用 IAM 主控台 (https://console.aws.amazon.com/iam/) 編輯 IAM 使用者。

  • 除了執行 Amazon Redshift 和查詢編輯器 v2 操作的許可外,請將 AmazonEventBridgeFullAccessAmazonRedshiftDataFullAccess AWS 受管政策連接到 IAM 使用者。

  • 或者,請將許可指派給角色,然後將角色指派給使用者。

    將允許 sts:AssumeRole 許可的政策附加到您在定義已排程查詢時所指定 IAM 角色的資源 ARN。如需有關擔任角色的相關資訊,請參閱《IAM 使用者指南》中的向使用者授予切換角色的許可

    下列範例顯示在帳戶 123456789012 中擔任 IAM 角色 myRedshiftRole 的許可政策。IAM 角色 myRedshiftRole 也是附加至已排程查詢執行所在叢集或工作群組的 IAM 角色。

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "AssumeIAMRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::123456789012:role/myRedshiftRole" ] } ] }

    更新用於排程查詢的 IAM 角色信任政策,以允許 IAM 使用者擔任該角色。

    { "Sid": "AssumeRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/myIAMusername" }, "Action": "sts:AssumeRole" } ] }

針對您指定要允許已排程的查詢執行的 IAM 角色,請使用 IAM 主控台 (https://console.aws.amazon.com/iam/) 編輯 IAM 角色。

  • AmazonRedshiftDataFullAccessAmazonEventBridgeFullAccess AWS 受管政策連接至 IAM 角色。AmazonRedshiftDataFullAccess 受管政策只會針對標記了索引鍵 RedshiftDataFullAccess 的 Redshift Serverless 工作群組允許 redshift-serverless:GetCredentials 許可。