Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verbinden mit Amazon Redshift Serverless
Sobald Sie Ihre Amazon-Redshift-Serverless-Instance eingerichtet haben, können Sie eine Verbindung mit verschiedenen Methoden herstellen. Diese sind unten beschrieben. Wenn Sie mehrere Teams oder Projekte haben und die Kosten separat verwalten möchten, können Sie separate AWS-Konten verwenden.
Eine Liste, AWS-Regionen wo Amazon Redshift Serverless verfügbar ist, finden Sie in der Liste der Endpoints für Redshift Serverless. API Allgemeine Amazon Web Services-Referenz
Amazon Redshift Serverless stellt eine Verbindung zur serverlosen Umgebung AWS-Konto in Ihrer aktuellen Umgebung her. AWS-Region Amazon Redshift Serverless läuft in den Portbereichen VPC 5431-5455 und 8191-8215. Der Standardwert ist 5439. Derzeit können Sie die Ports nur mit der Operation und der Operation ändern. API UpdateWorkgroup
AWS CLI update-workgroup
Verbinden mit Amazon Redshift Serverless
Sie können eine Verbindung mit einer Datenbank (namens dev
) in Amazon Redshift Serverless mit der folgenden Syntax herstellen.
workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:port/dev
Die folgende Verbindungszeichenfolge gibt beispielsweise die Region us-east-1 an.
default.123456789012.us-east-1.redshift-serverless.amazonaws.com:5439/dev
Über Treiber eine Verbindung zu Amazon Redshift Serverless herstellen JDBC
Sie können eine der folgenden Methoden verwenden, um mit Ihrem bevorzugten SQL Client mithilfe des von Amazon Redshift bereitgestellten Treiberversion 2-Treibers eine Verbindung zu Amazon Redshift JDBC Serverless herzustellen.
Verwenden Sie die folgende Syntax, um mit den Anmeldeinformationen für die Datenbankauthentifizierung mithilfe der JDBC Treiberversion 2.1.x oder höher eine Verbindung herzustellen. Die Portnummer ist optional; falls nicht enthalten, verwendet Amazon Redshift Serverless standardmäßig die Portnummer 5439. Sie können zu einem anderen Port aus dem Portbereich 5431–5455 oder 8191–8215 wechseln. Um den Standardport für einen serverlosen Endpunkt zu ändern, verwenden Sie Amazon API Redshift. AWS CLI
jdbc:redshift://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev
Die folgende Verbindungszeichenfolge gibt beispielsweise die Arbeitsgruppen-Standardeinstellung, die Konto-ID 123456789012 und die Region us-east-2 an.
jdbc:redshift://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev
Verwenden Sie die folgende Syntax, um IAM mithilfe der JDBC Treiberversion 2.1.x oder höher eine Verbindung herzustellen. Die Portnummer ist optional; falls nicht enthalten, verwendet Amazon Redshift Serverless standardmäßig die Portnummer 5439. Sie können zu einem anderen Port aus dem Portbereich 5431–5455 oder 8191–8215 wechseln. Um den Standardport für einen serverlosen Endpunkt zu ändern, verwenden Sie Amazon API Redshift. AWS CLI
jdbc:redshift:iam://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev
Die folgende Verbindungszeichenfolge gibt beispielsweise die Arbeitsgruppen-Standardeinstellung, die Konto-ID 123456789012 und die Region us-east-2 an.
jdbc:redshift:iam://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev
Verwenden Sie für ODBC die folgende Syntax.
Driver={Amazon Redshift (x64)}; Server=workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com; Database=dev
Wenn Sie eine JDBC Treiberversion vor 2.1.0.9 verwenden und eine Verbindung mit herstellenIAM, müssen Sie die folgende Syntax verwenden.
jdbc:redshift:iam://redshift-serverless-<name>:aws-region/database-name
Die folgende Verbindungszeichenfolge gibt beispielsweise den Workgroup-Standard und den Wert AWS-Region us-east-1 an.
jdbc:redshift:iam://redshift-serverless-default:us-east-1/dev
Weitere Informationen zu Treibern finden Sie unter Konfigurieren von Verbindungen in Amazon Redshift.
Finden Sie Ihre Verbindungszeichenfolge JDBC ODBC
Um mit Ihrem SQL Client-Tool eine Verbindung zu Ihrer Arbeitsgruppe herzustellen, benötigen Sie die ODBC Verbindungszeichenfolge JDBC oder. Sie finden die Verbindungszeichenfolge in der Amazon-Redshift-Serverless-Konsole auf der Detailseite einer Arbeitsgruppe.
So finden Sie die Verbindungszeichenfolge für eine Arbeitsgruppe
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon Redshift Redshift-Konsole unter https://console.aws.amazon.com/redshiftv2/
. Wählen Sie im Navigationsmenü Redshift Serverless aus.
Wählen Sie im Navigationsmenü Arbeitsgruppenkonfiguration und dann den Namen der Arbeitsgruppe in der Liste aus, um die zugehörigen Details anzuzeigen.
Die Zeichenketten JDBCURLund die ODBCURLVerbindungszeichenfolgen sind zusammen mit weiteren Informationen im Abschnitt Allgemeine Informationen verfügbar. Jede Zeichenfolge basiert auf der AWS Region, in der die Arbeitsgruppe ausgeführt wird. Wählen Sie das Symbol neben der entsprechenden Verbindungszeichenfolge aus, um die Verbindungszeichenfolge zu kopieren.
Mit den Daten eine Verbindung zu Amazon Redshift Serverless herstellen API
Sie können die Amazon Redshift-Daten auch verwenden, API um eine Verbindung zu Amazon Redshift Serverless herzustellen. Verwenden Sie in Ihren workgroup-name
Aufrufen den Parameter anstelle des cluster-identifier
Parameters. AWS CLI
Weitere Informationen zu den Daten API finden Sie unterVerwenden der Amazon Redshift Redshift-Daten API. Beispielcode, der die Daten API in Python aufruft, und andere Beispiele finden Sie unter Getting Started with Redshift Data APIuse-cases
Ordnern quick-start
und unter. GitHub
Verbindung mit SSL Amazon Redshift Serverless herstellen
Konfigurieren einer sicheren Verbindung zu Amazon Redshift Serverless
Um SSL Verbindungen zu unterstützen, erstellt und installiert Redshift Serverless für jede Arbeitsgruppe ein AWS Certificate Manager (ACM)sslmode
Verbindungsoption auf require
verify-ca
, oder gesetzt haben. verify-full
Wenn Ihr Client ein Zertifikat benötigt, stellt Redshift Serverless ein Bundle-Zertifikat wie folgt bereit:
-
Die erwartete MD5 Prüfsummenzahl ist 418dea9b6d5d5de7a8f1ac42e164cdcf.
Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Verwenden Sie nicht das vorherige Zertifikatpaket, das auf
https://s3.amazonaws.com/redshift-downloads/redshift-ca-bundle.crt
zu finden ist. -
Die erwartete MD5 Prüfsummenzahl lautet 418dea9b6d5d5de7a8f1ac42e164cdcf.
Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Verwenden Sie nicht vorherige Zertifikatpakete, die auf
https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ca-bundle.crt
undhttps://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ssl-ca-cert.pem
zu finden sind.
Wichtig
Redshift Serverless hat die Art und Weise, wie SSL Zertifikate verwaltet werden, verändert. Möglicherweise müssen Sie Ihre aktuellen Trust-Root-CA-Zertifikate aktualisieren, um weiterhin eine Verbindung zu Ihren Arbeitsgruppen herstellen zu können. SSL Weitere Informationen zu ACM Zertifikaten für SSL Verbindungen finden Sie unterUmstellung auf ACM-Zertifikate für SSL-Verbindungen.
Standardmäßig akzeptieren Arbeitsgruppendatenbanken Verbindungen, unabhängig davon, ob sie diese verwenden SSL oder nicht.
Um eine neue Arbeitsgruppe zu erstellen, die nur SSL Verbindungen akzeptiert, verwenden Sie den create-workgroup
Befehl und setzen Sie den require_ssl
Parameter auf. true
Um das folgende Beispiel zu verwenden, ersetzen Sie yourNamespaceName
durch den Namen Ihres Namespaces und ersetzen yourWorkgroupName
mit dem Namen Ihrer Arbeitsgruppe.
aws redshift-serverless create-workgroup \ --namespace-name
yourNamespaceName
\ --workgroup-nameyourWorkgroupName
\ --config-parameters parameterKey=require_ssl,parameterValue=true
Um eine bestehende Arbeitsgruppe so zu aktualisieren, dass sie nur SSL Verbindungen akzeptiert, verwenden Sie den update-workgroup
Befehl und setzen Sie den require_ssl
Parameter auf. true
Beachten Sie, dass Redshift Serverless Ihre Arbeitsgruppe neu startet, wenn Sie den Parameter aktualisieren. require_ssl
Um das folgende Beispiel zu verwenden, ersetzen Sie yourWorkgroupName
durch den Namen Ihrer Arbeitsgruppe.
aws redshift-serverless update-workgroup \ --workgroup-name
yourWorkgroupName
\ --config-parameters parameterKey=require_ssl,parameterValue=true
Amazon Redshift unterstützt das Schlüsselvereinbarungsprotokoll Elliptic Curve Diffie-Hellman Ephemeral (). ECDHE Dabei ECDHE verfügen der Client und der Server jeweils über ein öffentlich-privates key pair mit elliptischer Kurve, das verwendet wird, um ein gemeinsames Geheimnis über einen unsicheren Kanal einzurichten. Sie müssen in Amazon Redshift nichts konfigurieren, um es zu aktivierenECDHE. Wenn Sie eine Verbindung über ein SQL Client-Tool herstellen, das die Kommunikation zwischen dem Client und dem Server verschlüsselt, verwendet Amazon Redshift die bereitgestellte Verschlüsselungsliste, um die entsprechende Verbindung herzustellen. ECDHE Weitere Informationen finden Sie unter Elliptic Curve Diffie—Hellman
Konfiguration einer FIPS -konformen SSL Verbindung zu Amazon Redshift Serverless
Um eine neue Arbeitsgruppe zu erstellen, die eine FIPS -konforme SSL Verbindung verwendet, verwenden Sie den create-workgroup
Befehl und setzen Sie den Parameter auf. use_fips_ssl
true
Um das folgende Beispiel zu verwenden, ersetzen Sie yourNamespaceName
durch den Namen Ihres Namespaces und ersetzen yourWorkgroupName
mit dem Namen Ihrer Arbeitsgruppe.
aws redshift-serverless create-workgroup \ --namespace-name
yourNamespaceName
\ --workgroup-nameyourWorkgroupName
\ --config-parameters parameterKey=use_fips_ssl,parameterValue=true
Um eine bestehende Arbeitsgruppe so zu aktualisieren, dass sie eine FIPS -konforme SSL Verbindung verwendet, verwenden Sie den update-workgroup
Befehl und setzen Sie den use_fips_ssl
Parameter auf. true
Beachten Sie, dass Redshift Serverless Ihre Arbeitsgruppe neu startet, wenn Sie den Parameter aktualisieren. use_fips_ssl
Um das folgende Beispiel zu verwenden, ersetzen Sie yourWorkgroupName
durch den Namen Ihrer Arbeitsgruppe.
aws redshift-serverless update-workgroup \ --workgroup-name
yourWorkgroupName
\ --config-parameters parameterKey=use_fips_ssl,parameterValue=true
Weitere Informationen zur Konfiguration von Redshift Serverless für die Verwendung von FIPS -konformen Verbindungen finden Sie unter use_fips_ssl im Amazon Redshift Database Developer Guide.
Von einem von Amazon Redshift verwalteten Endpunkt aus eine Verbindung zu Amazon Redshift Serverless herstellen VPC
Von anderen Endpunkten aus eine Verbindung zu Amazon Redshift Serverless herstellen VPC
Informationen zur Einrichtung oder Konfiguration eines verwalteten VPC Endpunkts für eine Amazon Redshift Serverless-Arbeitsgruppe finden Sie unter Arbeiten mit von Redshift verwalteten Endpunkten. VPC
Von einem VPC Redshift-Endpunkt in einem anderen Konto oder einer anderen Region aus eine Verbindung zu Amazon Redshift Serverless herstellen
Von einem Cross-Endpoint aus eine Verbindung zu Amazon Redshift Serverless herstellen VPC
Amazon Redshift Serverless wird in einem bereitgestellt. VPC Sie können Zugriff auf ein Konto VPC in einem anderen Konto gewähren, um in Ihrem Konto auf Amazon Redshift Serverless zuzugreifen. Dies ähnelt einer Verbindung von einem verwalteten VPC Endpunkt aus, aber in diesem Fall stammt die Verbindung beispielsweise von einem Datenbank-Client in einem anderen Konto. Es gibt einige Operationen, die Sie ausführen können:
Ein Datenbankbesitzer kann einem anderen Konto in derselben Region Zugriff auf einen Amazon Redshift Serverless gewähren, der Amazon Redshift Serverless VPC enthält.
Ein Datenbankbesitzer kann den Zugriff auf Amazon Redshift Serverless widerrufen.
Der Hauptvorteil des kontoübergreifenden Zugriffs liegt in einer einfacheren Datenbankzusammenarbeit. Benutzer müssen nicht in dem Konto bereitgestellt werden, das die Datenbank enthält, um auf sie zugreifen zu können. Dies reduziert die Zahl der Konfigurationsschritte und spart Zeit.
Berechtigungen, die erforderlich sind, um Zugriff auf ein Konto VPC in einem anderen Konto zu gewähren
Um Zugriff zu gewähren oder den gewährten Zugriff zu ändern, benötigt die gewährende Person eine zugewiesene Berechtigungsrichtlinie mit den folgenden Berechtigungen:
redshift-serverlos: PutResourcePolicy
redshift-serverlos: GetResourcePolicy
redshift-serverlos: DeleteResourcePolicy
ec2: CreateVpcEndpoint
ec2: ModifyVpcEndpoint
Möglicherweise benötigen Sie weitere Berechtigungen, die in der AWS verwalteten Richtlinie AmazonRedshiftFullAccessangegeben sind. Weitere Informationen finden Sie unter Gewähren von Berechtigungen für Amazon Redshift Serverless.
Der Gewährungsempfänger benötigt eine zugewiesene Berechtigungsrichtlinie mit den folgenden Berechtigungen:
redshift-serverlos: ListWorkgroups
redshift-serverlos: CreateEndpointAccess
redshift-serverlos: UpdateEndpointAccess
redshift-serverlos: GetEndpointAccess
redshift-serverlos: ListEndpointAccess
redshift-serverlos: DeleteEndpointAccess
Als bewährte Methode empfehlen wir, einer IAM Rolle Berechtigungsrichtlinien zuzuweisen und sie dann nach Bedarf Benutzern und Gruppen zuzuweisen. Weitere Informationen finden Sie unter Identity and Access Management in Amazon Redshift.
Dies ist ein Beispiel für eine Ressourcenrichtlinie, die zur Konfiguration des Querzugriffs verwendet wird: VPC
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountCrossVPCAccess", "Effect": "Allow", "Principal": { "AWS": [ "123456789012", "234567890123" ] }, "Action": [ "redshift-serverless:CreateEndpointAccess", "redshift-serverless:UpdateEndpointAccess", "redshift-serverless:DeleteEndpointAccess", "redshift-serverless:GetEndpointAccess" ], "Condition": { "ArnLike": { "redshift-serverless:AuthorizedVpc": [ "arn:aws:ec2:us-east-1:123456789012:vpc/*", "arn:aws:ec2:us-east-1:234567890123:vpc/vpc-456", "arn:aws:ec2:us-east-1:234567890123:vpc/vpc-987" ] } } } } ] }
Bei den folgenden Verfahren in diesem Abschnitt wird davon ausgegangen, dass der Benutzer, der sie ausführt, über die entsprechenden zugewiesenen Berechtigungen verfügt, z. B. über eine zugewiesene IAM Rolle, der die Berechtigungen zugewiesen sind. Bei den Verfahren wird außerdem davon ausgegangen, dass der Arbeitsgruppe eine IAM Rolle mit den entsprechenden Ressourcenberechtigungen zugewiesen wurde.
Gewähren des VPC Zugriffs auf andere Konten mithilfe der Konsole
Dieses Verfahren zeigt die Schritte für die Konfiguration des Datenbankzugriffs, wenn Sie der Datenbankbesitzer sind und Zugriff auf die Datenbank gewähren möchten.
Gewährung des Zugriffs über das Besitzerkonto
-
In den Eigenschaften für die Amazon-Redshift-Serverless-Arbeitsgruppe finden Sie auf der Registerkarte Datenzugriff eine Liste mit dem Namen Gewährte Konten. Es werden Konten und der VPCs gewährte Zugriff auf die Arbeitsgruppe angezeigt. Suchen Sie die Liste und wählen Sie Zugriff gewähren aus, um der Liste ein Konto hinzuzufügen.
-
Anschließend wird ein Fenster angezeigt, in das Sie Informationen zum Gewährungsempfänger eingeben können. Geben Sie die AWS -Konto-ID ein. Dies ist die 12-stellige ID des Kontos, auf das Sie Zugriff gewähren möchten.
-
Gewähren Sie dem VPCs Stipendiaten Zugriff auf alle oder nur auf bestimmte. VPCs Wenn Sie nur bestimmten Personen Zugriff gewährenVPCs, können Sie die IDs für diese hinzufügen, indem Sie jeden einzelnen Eintrag eingeben und Hinzufügen VPC wählen.
-
Wenn Sie fertig sind, wählen Sie Änderungen speichern aus.
Wenn Sie die Änderungen speichern, wird das Konto in der Liste Gewährte Konten angezeigt. Der Eintrag zeigt die Konto-ID und die Liste der VPCs gewährten Zugriffe.
Der Datenbankbesitzer kann den Zugriff auf ein Konto auch widerrufen. Der Besitzer kann den Zugriff jederzeit widerrufen.
Widerrufen des Zugriffs auf ein Konto
-
Sie können mit der Liste der gewährten Konten beginnen. Wählen Sie zunächst ein oder mehrere Konten aus.
-
Wählen Sie Zugriff widerrufen aus.
Nach der Gewährung des Zugriffs kann ein Datenbankadministrator des Gewährungsempfängers in der Konsole überprüfen, ob der Zugriff vorhanden ist.
Überprüfen über die Konsole, ob Ihnen Zugriff auf ein anderes Konto gewährt wurde
-
In den Eigenschaften für die Amazon-Redshift-Serverless-Arbeitsgruppe finden Sie auf der Registerkarte Datenzugriff eine Liste mit dem Namen Autorisierte Konten. Anschließend werden die Konten angezeigt, auf die der Zugriff über diese Arbeitsgruppe möglich ist. Der Empfänger kann den Endpunkt der Arbeitsgruppe nicht verwendenURL, um direkt auf die Arbeitsgruppe zuzugreifen. Um auf die Arbeitsgruppe zuzugreifen, wechseln Sie als Gewährungsempfänger zum Abschnitt Endpunkt und wählen Endpunkt erstellen aus.
-
Anschließend geben Sie als Empfänger einen Endpunktnamen und einen für den Zugriff VPC auf die Arbeitsgruppe ein.
-
Nachdem der Endpunkt erfolgreich erstellt wurde, wird er im Endpunktbereich angezeigt, und es gibt einen Endpunkt URL für ihn. Sie können diesen Endpunkt verwendenURL, um auf die Arbeitsgruppe zuzugreifen.
Zugriff auf andere Konten mithilfe CLI von Befehlen gewähren
Das Konto, das den Zugriff gewährt, muss zunächst den Zugriff auf ein anderes Konto gewähren, um eine Verbindung über put-resource-policy
herzustellen. Der Datenbankbesitzer kann put-resource-policy
aufrufen, um ein anderes Konto zur Erstellung von Verbindungen mit der Arbeitsgruppe zu autorisieren. Das Konto des Empfängers kann dann verwendet werdencreate-endpoint-authorization
, um über die zulässigen Konten Verbindungen zur Arbeitsgruppe herzustellen. VPCs
Im Folgenden sind die Eigenschaften aufgeführtput-resource-policy
, für die Sie aufrufen können, um den Zugriff auf ein bestimmtes Konto und zu gewähren. VPC
aws redshift-serverless put-resource-policy --resource-arn <value> --policy <value>
Nachdem Sie den Befehl aufgerufen haben, können Sie unter Angabe der aufrufenget-resource-policy
, resource-arn
um zu sehen, welche Konten und VPCs welche Benutzer auf die Ressource zugreifen dürfen.
Der folgende Aufruf kann vom Gewährungsempfänger ausgeführt werden. Anschließend werden Informationen zum gewährten Zugriff angezeigt. Insbesondere wird eine Liste zurückgegeben, die den VPCs gewährten Zugriff enthält.
aws redshift-serverless list-workgroups --owner-account <value>
So kann der Gewährungsempfänger Informationen zu Endpunktautorisierungen aus dem gewährenden Konto erhalten. Das owner-account
ist das teilende Konto. Wenn Sie dies ausführen, gibt es CrossAccountVpcs
für jede Arbeitsgruppe die zurück, was eine Liste der erlaubten VPCs ist. Zur Referenz werden im Folgenden alle Eigenschaften aufgeführt, die für eine Arbeitsgruppe verfügbar sind:
Output: workgroup (Object) workgroupId String, workgroupArn String, workgroupName String, status: String, namespaceName: String, baseCapacity: Integer, (Not-applicable) enhancedVpcRouting: Boolean, configParameters: List, securityGroupIds: List, subnetIds: List, endpoint: String, publiclyAccessible: Boolean, creationDate: Timestamp, port: Integer, CrossAccountVpcs: List
Anmerkung
Zur Erinnerung: Die Cluster-Verlagerung ist keine Voraussetzung für die Konfiguration zusätzlicher Redshift-Netzwerkfunktionen. Sie ist außerdem für Folgendes nicht erforderlich:
Verbindung von einer konto- oder regionsübergreifenden Verbindung VPC zu Redshift herstellen — Sie können eine Verbindung von einer AWS virtuellen privaten Cloud (VPC) zu einer anderen herstellen, die eine Redshift-Datenbank enthält, wie in diesem Abschnitt beschrieben.
Einen benutzerdefinierten Domainnamen einrichten — Sie können einen benutzerdefinierten Domainnamen, auch als benutzerdefiniert bezeichnetURL, für Ihren Amazon Redshift-Cluster oder Ihre Amazon Redshift Serverless-Arbeitsgruppe erstellen, um den Endpunktnamen einprägsamer und einfacher zu gestalten. Weitere Informationen finden Sie unter Verwendung eines benutzerdefinierten Domain-Namens für Client-Verbindungen.
Konfiguration geeigneter Netzwerkverkehrseinstellungen für Amazon Redshift Serverless
Verbindung zu Amazon Redshift Serverless bei öffentlicher Zugänglichkeit
Anweisungen zum Einrichten Ihrer Einstellungen für den Netzwerkverkehr finden Sie unter Barrierefreiheit mit standardmäßiger oder benutzerdefinierter Sicherheitsgruppenkonfiguration. Dies schließt einen Anwendungsfall ein, bei dem der Cluster öffentlich zugänglich ist.
Verbindung zu Amazon Redshift Serverless ohne öffentliche Zugänglichkeit
Anweisungen zum Einstellen der Einstellungen für den Netzwerkverkehr finden Sie unter Privater Zugriff mit standardmäßiger oder benutzerdefinierter Sicherheitsgruppenkonfiguration. Dies schließt einen Anwendungsfall ein, bei dem der Cluster nicht für das Internet verfügbar ist.
Definieren von Datenbankrollen, die Verbundbenutzern in Amazon Redshift Serverless zugewiesen werden sollen
Sie können in Ihrer Organisation Rollen definieren, die festlegen, welche Datenbankrollen in Amazon Redshift Serverless zugewiesen werden. Weitere Informationen finden Sie unter Definieren von Datenbankrollen, die Verbundbenutzern in Amazon Redshift Serverless zugewiesen werden sollen.
Weitere Ressourcen
Weitere Informationen zu sicheren Verbindungen zu Amazon Redshift Serverless, einschließlich der Erteilung von Berechtigungen, der Autorisierung des Zugriffs auf zusätzliche Dienste und der Erstellung von IAM Rollen, finden Sie unter. Identity and Access Management in Amazon Redshift Serverless