Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Beschränken einer IAM-Rolle auf eine AWS -Region - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beschränken einer IAM-Rolle auf eine AWS -Region

Sie können eine IAM-Rolle so einschränken, dass sie nur in einer bestimmten AWS Region zugänglich ist. Standardmäßig sind IAM-Rollen für Amazon Redshift nicht auf eine einzelne Region beschränkt.

Gehen Sie wie folgt vor, um die Nutzung einer IAM-Rolle nach Region einzuschränken.

So identifizieren Sie die zugelassenen Regionen für eine IAM-Rolle:
  1. Öffnen Sie die IAM-Konsole unterhttps://console.aws.amazon.com/.

  2. Wählen Sie im Navigationsbereich Roles.

  3. Wählen Sie die Rolle, die Sie für bestimmte Regionen modifizieren möchten.

  4. Wählen Sie die Registerkarte Trust Relationships (Vertrauensstellungen) und anschließend Edit Trust Relationship (Vertrauensstellung bearbeiten) aus. Eine neue IAM-Rolle, die es Amazon Redshift ermöglicht, in Ihrem Namen auf andere AWS Services zuzugreifen, hat ein Vertrauensverhältnis wie folgt:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  5. Ändern Sie die Service-Liste für den Principal mit der Liste der Regionen, für die die Verwendung der Rolle erlaubt sein soll. Jede Region in der Service-Liste muss das folgende Format haben: redshift.region.amazonaws.com.

    Beispielsweise erlaubt das folgende bearbeitete Treuhandverhältnis die Verwendung der IAM-Rolle nur in den Regionen us-east-1 und us-west-2.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "redshift.us-east-1.amazonaws.com", "redshift.us-west-2.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Wählen Sie Update Trust Policy (Vetrauensrichtlinie aktualisieren)

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.