Autorisieren von COPYUNLOAD, und CREATE EXTERNAL FUNCTION CREATE EXTERNAL SCHEMA Vorgängen mithilfe von Rollen IAM - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Autorisieren von COPYUNLOAD, und CREATE EXTERNAL FUNCTION CREATE EXTERNAL SCHEMA Vorgängen mithilfe von Rollen IAM

Sie können den COPYBefehl verwenden, um Daten in Amazon Redshift zu laden (oder zu importieren) und den UNLOADBefehl, um Daten aus Amazon Redshift zu entladen (oder zu exportieren). Sie können den CREATE EXTERNAL FUNCTION Befehl verwenden, um benutzerdefinierte Funktionen zu erstellen, von denen Funktionen aufgerufen werden. AWS Lambda

Wenn Sie Amazon Redshift Spectrum verwenden, verwenden Sie den CREATEEXTERNALSCHEMABefehl, um den Speicherort eines Amazon S3 S3-Buckets anzugeben, der Ihre Daten enthält. Wenn Sie die CREATE EXTERNAL SCHEMA Befehle, oder ausführen COPYUNLOAD, geben Sie Sicherheitsanmeldedaten an. Diese Anmeldeinformationen autorisieren Ihren Amazon-Redshift-Cluster zum Lesen oder Schreiben von Daten in und aus Ihrem Zielspeicherort, wie beispielsweise einem Amazon S3 Bucket.

Wenn Sie den ausführen CREATE EXTERNALFUNCTION, geben Sie mithilfe des IAM Rollenparameters Sicherheitsanmeldeinformationen ein. Diese Anmeldeinformationen autorisieren Ihren Amazon Redshift Redshift-Cluster, Lambda-Funktionen von aufzurufen. AWS Lambda Die bevorzugte Methode zur Bereitstellung von Sicherheitsanmeldedaten ist die Angabe einer AWS Identity and Access Management Rolle (). IAM Für COPY und UNLOAD können Sie temporäre Anmeldeinformationen angeben. Informationen zum Erstellen einer IAM Rolle finden Sie unterAmazon Redshift autorisieren, in Ihrem Namen auf AWS Services zuzugreifen.

Benutzer benötigen programmgesteuerten Zugriff, wenn sie mit AWS außerhalb von interagieren möchten. AWS Management Console Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.

Welcher Benutzer benötigt programmgesteuerten Zugriff? Bis Von

Mitarbeiteridentität

(In IAM Identity Center verwaltete Benutzer)

Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren.

Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.

IAM Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. Folgen Sie den Anweisungen unter Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen im IAMBenutzerhandbuch.
IAM

(Nicht empfohlen)

Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren.

Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.

Die Schritte zur Verwendung einer IAM Rolle lauten wie folgt:

  • Erstellen Sie eine IAM Rolle zur Verwendung mit Ihrem Amazon Redshift Redshift-Cluster.

  • Ordnen Sie die IAM Rolle dem Cluster zu.

  • Schließen Sie die IAM Rollen ein, ARN wenn Sie den CREATE EXTERNAL FUNCTION Befehl COPYUNLOAD, CREATE EXTERNALSCHEMA, oder aufrufen.