Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beschränken einer IAM-Rolle auf eine AWS -Region
Sie können eine IAM-Rolle so einschränken, dass sie nur in einer bestimmten AWS Region zugänglich ist. Standardmäßig sind IAM-Rollen für Amazon Redshift nicht auf eine einzelne Region beschränkt.
Gehen Sie wie folgt vor, um die Nutzung einer IAM-Rolle nach Region einzuschränken.
So identifizieren Sie die zugelassenen Regionen für eine IAM-Rolle:
-
Öffnen Sie die IAM-Konsole unterhttps://console.aws.amazon.com/
. -
Wählen Sie im Navigationsbereich Roles.
-
Wählen Sie die Rolle, die Sie für bestimmte Regionen modifizieren möchten.
-
Wählen Sie die Registerkarte Trust Relationships (Vertrauensstellungen) und anschließend Edit Trust Relationship (Vertrauensstellung bearbeiten) aus. Eine neue IAM-Rolle, die es Amazon Redshift ermöglicht, in Ihrem Namen auf andere AWS Services zuzugreifen, hat ein Vertrauensverhältnis wie folgt:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Ändern Sie die
Service
-Liste für denPrincipal
mit der Liste der Regionen, für die die Verwendung der Rolle erlaubt sein soll. Jede Region in derService
-Liste muss das folgende Format haben:redshift.
.region
.amazonaws.com.rproxy.goskope.comBeispielsweise erlaubt das folgende bearbeitete Treuhandverhältnis die Verwendung der IAM-Rolle nur in den Regionen
us-east-1
undus-west-2
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "redshift.us-east-1.amazonaws.com", "redshift.us-west-2.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
Wählen Sie Update Trust Policy (Vetrauensrichtlinie aktualisieren)