Verbinden mit Amazon Redshift Serverless - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verbinden mit Amazon Redshift Serverless

Sobald Sie Ihre Amazon-Redshift-Serverless-Instance eingerichtet haben, können Sie eine Verbindung mit verschiedenen Methoden herstellen. Diese sind unten beschrieben. Wenn Sie mehrere Teams oder Projekte haben und die Kosten separat verwalten möchten, können Sie separate AWS-Konten verwenden.

Eine Liste, AWS-Regionen wo Amazon Redshift Serverless verfügbar ist, finden Sie in der Liste der Endpoints für Redshift Serverless. API Allgemeine Amazon Web Services-Referenz

Amazon Redshift Serverless stellt eine Verbindung zur serverlosen Umgebung AWS-Konto in Ihrer aktuellen Umgebung her. AWS-Region Amazon Redshift Serverless läuft in den Portbereichen VPC 5431-5455 und 8191-8215. Der Standardwert ist 5439. Derzeit können Sie die Ports nur mit der Operation und der Operation ändern. API UpdateWorkgroup AWS CLI update-workgroup

Verbinden mit Amazon Redshift Serverless

Sie können eine Verbindung mit einer Datenbank (namens dev) in Amazon Redshift Serverless mit der folgenden Syntax herstellen.

workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:port/dev

Die folgende Verbindungszeichenfolge gibt beispielsweise die Region us-east-1 an.

default.123456789012.us-east-1.redshift-serverless.amazonaws.com:5439/dev

Über Treiber eine Verbindung zu Amazon Redshift Serverless herstellen JDBC

Sie können eine der folgenden Methoden verwenden, um mit Ihrem bevorzugten SQL Client mithilfe des von Amazon Redshift bereitgestellten Treiberversion 2-Treibers eine Verbindung zu Amazon Redshift JDBC Serverless herzustellen.

Verwenden Sie die folgende Syntax, um mit den Anmeldeinformationen für die Datenbankauthentifizierung mithilfe der JDBC Treiberversion 2.1.x oder höher eine Verbindung herzustellen. Die Portnummer ist optional; falls nicht enthalten, verwendet Amazon Redshift Serverless standardmäßig die Portnummer 5439. Sie können zu einem anderen Port aus dem Portbereich 5431–5455 oder 8191–8215 wechseln. Um den Standardport für einen serverlosen Endpunkt zu ändern, verwenden Sie Amazon API Redshift. AWS CLI

jdbc:redshift://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev

Die folgende Verbindungszeichenfolge gibt beispielsweise die Arbeitsgruppen-Standardeinstellung, die Konto-ID 123456789012 und die Region us-east-2 an.

jdbc:redshift://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev

Verwenden Sie die folgende Syntax, um IAM mithilfe der JDBC Treiberversion 2.1.x oder höher eine Verbindung herzustellen. Die Portnummer ist optional; falls nicht enthalten, verwendet Amazon Redshift Serverless standardmäßig die Portnummer 5439. Sie können zu einem anderen Port aus dem Portbereich 5431–5455 oder 8191–8215 wechseln. Um den Standardport für einen serverlosen Endpunkt zu ändern, verwenden Sie Amazon API Redshift. AWS CLI

jdbc:redshift:iam://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev

Die folgende Verbindungszeichenfolge gibt beispielsweise die Arbeitsgruppen-Standardeinstellung, die Konto-ID 123456789012 und die Region us-east-2 an.

jdbc:redshift:iam://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev

Verwenden Sie für ODBC die folgende Syntax.

Driver={Amazon Redshift (x64)}; Server=workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com; Database=dev

Wenn Sie eine JDBC Treiberversion vor 2.1.0.9 verwenden und eine Verbindung mit herstellenIAM, müssen Sie die folgende Syntax verwenden.

jdbc:redshift:iam://redshift-serverless-<name>:aws-region/database-name

Die folgende Verbindungszeichenfolge gibt beispielsweise den Workgroup-Standard und den Wert AWS-Region us-east-1 an.

jdbc:redshift:iam://redshift-serverless-default:us-east-1/dev

Weitere Informationen zu Treibern finden Sie unter Konfigurieren von Verbindungen in Amazon Redshift.

Finden Sie Ihre Verbindungszeichenfolge JDBC ODBC

Um mit Ihrem SQL Client-Tool eine Verbindung zu Ihrer Arbeitsgruppe herzustellen, benötigen Sie die ODBC Verbindungszeichenfolge JDBC oder. Sie finden die Verbindungszeichenfolge in der Amazon-Redshift-Serverless-Konsole auf der Detailseite einer Arbeitsgruppe.

So finden Sie die Verbindungszeichenfolge für eine Arbeitsgruppe
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon Redshift Redshift-Konsole unter https://console.aws.amazon.com/redshiftv2/.

  2. Wählen Sie im Navigationsmenü Redshift Serverless aus.

  3. Wählen Sie im Navigationsmenü Arbeitsgruppenkonfiguration und dann den Namen der Arbeitsgruppe in der Liste aus, um die zugehörigen Details anzuzeigen.

  4. Die Zeichenketten JDBCURLund die ODBCURLVerbindungszeichenfolgen sind zusammen mit weiteren Informationen im Abschnitt Allgemeine Informationen verfügbar. Jede Zeichenfolge basiert auf der AWS Region, in der die Arbeitsgruppe ausgeführt wird. Wählen Sie das Symbol neben der entsprechenden Verbindungszeichenfolge aus, um die Verbindungszeichenfolge zu kopieren.

Mit den Daten eine Verbindung zu Amazon Redshift Serverless herstellen API

Sie können die Amazon Redshift-Daten auch verwenden, API um eine Verbindung zu Amazon Redshift Serverless herzustellen. Verwenden Sie in Ihren workgroup-name Aufrufen den Parameter anstelle des cluster-identifier Parameters. AWS CLI

Weitere Informationen zu den Daten API finden Sie unterVerwenden der Amazon Redshift Redshift-Daten API. Beispielcode, der die Daten API in Python aufruft, und andere Beispiele finden Sie unter Getting Started with Redshift Data API und suchen Sie in den use-cases Ordnern quick-start und unter. GitHub

Verbindung mit SSL Amazon Redshift Serverless herstellen

Konfigurieren einer sicheren Verbindung zu Amazon Redshift Serverless

Um SSL Verbindungen zu unterstützen, erstellt und installiert Redshift Serverless für jede Arbeitsgruppe ein AWS Certificate Manager (ACM) SSL ausgestelltes Zertifikat. ACMZertifikate werden von den meisten Betriebssystemen, Webbrowsern und Clients öffentlich als vertrauenswürdig eingestuft. Möglicherweise müssen Sie ein Zertifikatspaket herunterladen, wenn Ihre SQL Clients oder Anwendungen eine Verbindung zu Redshift Serverless herstellen und SSL dabei die sslmode Verbindungsoption auf requireverify-ca, oder gesetzt haben. verify-full Wenn Ihr Client ein Zertifikat benötigt, stellt Redshift Serverless ein Bundle-Zertifikat wie folgt bereit:

Wichtig

Redshift Serverless hat die Art und Weise, wie SSL Zertifikate verwaltet werden, verändert. Möglicherweise müssen Sie Ihre aktuellen Trust-Root-CA-Zertifikate aktualisieren, um weiterhin eine Verbindung zu Ihren Arbeitsgruppen herstellen zu können. SSL Weitere Informationen zu ACM Zertifikaten für SSL Verbindungen finden Sie unterUmstellung auf ACM-Zertifikate für SSL-Verbindungen.

Standardmäßig akzeptieren Arbeitsgruppendatenbanken Verbindungen, unabhängig davon, ob sie diese verwenden SSL oder nicht.

Um eine neue Arbeitsgruppe zu erstellen, die nur SSL Verbindungen akzeptiert, verwenden Sie den create-workgroup Befehl und setzen Sie den require_ssl Parameter auf. true Um das folgende Beispiel zu verwenden, ersetzen Sie yourNamespaceName durch den Namen Ihres Namespaces und ersetzen yourWorkgroupName mit dem Namen Ihrer Arbeitsgruppe.

aws redshift-serverless create-workgroup \ --namespace-name yourNamespaceName \ --workgroup-name yourWorkgroupName \ --config-parameters parameterKey=require_ssl,parameterValue=true

Um eine bestehende Arbeitsgruppe so zu aktualisieren, dass sie nur SSL Verbindungen akzeptiert, verwenden Sie den update-workgroup Befehl und setzen Sie den require_ssl Parameter auf. true Beachten Sie, dass Redshift Serverless Ihre Arbeitsgruppe neu startet, wenn Sie den Parameter aktualisieren. require_ssl Um das folgende Beispiel zu verwenden, ersetzen Sie yourWorkgroupName durch den Namen Ihrer Arbeitsgruppe.

aws redshift-serverless update-workgroup \ --workgroup-name yourWorkgroupName \ --config-parameters parameterKey=require_ssl,parameterValue=true

Amazon Redshift unterstützt das Schlüsselvereinbarungsprotokoll Elliptic Curve Diffie-Hellman Ephemeral (). ECDHE Dabei ECDHE verfügen der Client und der Server jeweils über ein öffentlich-privates key pair mit elliptischer Kurve, das verwendet wird, um ein gemeinsames Geheimnis über einen unsicheren Kanal einzurichten. Sie müssen in Amazon Redshift nichts konfigurieren, um es zu aktivierenECDHE. Wenn Sie eine Verbindung über ein SQL Client-Tool herstellen, das die Kommunikation zwischen dem Client und dem Server verschlüsselt, verwendet Amazon Redshift die bereitgestellte Verschlüsselungsliste, um die entsprechende Verbindung herzustellen. ECDHE Weitere Informationen finden Sie unter Elliptic Curve Diffie—Hellman auf Wikipedia und Ciphers auf der Open-Website. SSL

Konfiguration einer FIPS -konformen SSL Verbindung zu Amazon Redshift Serverless

Um eine neue Arbeitsgruppe zu erstellen, die eine FIPS -konforme SSL Verbindung verwendet, verwenden Sie den create-workgroup Befehl und setzen Sie den Parameter auf. use_fips_ssl true Um das folgende Beispiel zu verwenden, ersetzen Sie yourNamespaceName durch den Namen Ihres Namespaces und ersetzen yourWorkgroupName mit dem Namen Ihrer Arbeitsgruppe.

aws redshift-serverless create-workgroup \ --namespace-name yourNamespaceName \ --workgroup-name yourWorkgroupName \ --config-parameters parameterKey=use_fips_ssl,parameterValue=true

Um eine bestehende Arbeitsgruppe so zu aktualisieren, dass sie eine FIPS -konforme SSL Verbindung verwendet, verwenden Sie den update-workgroup Befehl und setzen Sie den use_fips_ssl Parameter auf. true Beachten Sie, dass Redshift Serverless Ihre Arbeitsgruppe neu startet, wenn Sie den Parameter aktualisieren. use_fips_ssl Um das folgende Beispiel zu verwenden, ersetzen Sie yourWorkgroupName durch den Namen Ihrer Arbeitsgruppe.

aws redshift-serverless update-workgroup \ --workgroup-name yourWorkgroupName \ --config-parameters parameterKey=use_fips_ssl,parameterValue=true

Weitere Informationen zur Konfiguration von Redshift Serverless für die Verwendung von FIPS -konformen Verbindungen finden Sie unter use_fips_ssl im Amazon Redshift Database Developer Guide.

Von einem von Amazon Redshift verwalteten Endpunkt aus eine Verbindung zu Amazon Redshift Serverless herstellen VPC

Von anderen Endpunkten aus eine Verbindung zu Amazon Redshift Serverless herstellen VPC

Informationen zur Einrichtung oder Konfiguration eines verwalteten VPC Endpunkts für eine Amazon Redshift Serverless-Arbeitsgruppe finden Sie unter Arbeiten mit von Redshift verwalteten Endpunkten. VPC

Von einem VPC Redshift-Endpunkt in einem anderen Konto oder einer anderen Region aus eine Verbindung zu Amazon Redshift Serverless herstellen

Von einem Cross-Endpoint aus eine Verbindung zu Amazon Redshift Serverless herstellen VPC

Amazon Redshift Serverless wird in einem bereitgestellt. VPC Sie können Zugriff auf ein Konto VPC in einem anderen Konto gewähren, um in Ihrem Konto auf Amazon Redshift Serverless zuzugreifen. Dies ähnelt einer Verbindung von einem verwalteten VPC Endpunkt aus, aber in diesem Fall stammt die Verbindung beispielsweise von einem Datenbank-Client in einem anderen Konto. Es gibt einige Operationen, die Sie ausführen können:

  • Ein Datenbankbesitzer kann einem anderen Konto in derselben Region Zugriff auf einen Amazon Redshift Serverless gewähren, der Amazon Redshift Serverless VPC enthält.

  • Ein Datenbankbesitzer kann den Zugriff auf Amazon Redshift Serverless widerrufen.

Der Hauptvorteil des kontoübergreifenden Zugriffs liegt in einer einfacheren Datenbankzusammenarbeit. Benutzer müssen nicht in dem Konto bereitgestellt werden, das die Datenbank enthält, um auf sie zugreifen zu können. Dies reduziert die Zahl der Konfigurationsschritte und spart Zeit.

Berechtigungen, die erforderlich sind, um Zugriff auf ein Konto VPC in einem anderen Konto zu gewähren

Um Zugriff zu gewähren oder den gewährten Zugriff zu ändern, benötigt die gewährende Person eine zugewiesene Berechtigungsrichtlinie mit den folgenden Berechtigungen:

  • redshift-serverlos: PutResourcePolicy

  • redshift-serverlos: GetResourcePolicy

  • redshift-serverlos: DeleteResourcePolicy

  • ec2: CreateVpcEndpoint

  • ec2: ModifyVpcEndpoint

Möglicherweise benötigen Sie weitere Berechtigungen, die in der AWS verwalteten Richtlinie AmazonRedshiftFullAccessangegeben sind. Weitere Informationen finden Sie unter Gewähren von Berechtigungen für Amazon Redshift Serverless.

Der Gewährungsempfänger benötigt eine zugewiesene Berechtigungsrichtlinie mit den folgenden Berechtigungen:

  • redshift-serverlos: ListWorkgroups

  • redshift-serverlos: CreateEndpointAccess

  • redshift-serverlos: UpdateEndpointAccess

  • redshift-serverlos: GetEndpointAccess

  • redshift-serverlos: ListEndpointAccess

  • redshift-serverlos: DeleteEndpointAccess

Als bewährte Methode empfehlen wir, einer IAM Rolle Berechtigungsrichtlinien zuzuweisen und sie dann nach Bedarf Benutzern und Gruppen zuzuweisen. Weitere Informationen finden Sie unter Identity and Access Management in Amazon Redshift.

Dies ist ein Beispiel für eine Ressourcenrichtlinie, die zur Konfiguration des Querzugriffs verwendet wird: VPC

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountCrossVPCAccess", "Effect": "Allow", "Principal": { "AWS": [ "123456789012", "234567890123" ] }, "Action": [ "redshift-serverless:CreateEndpointAccess", "redshift-serverless:UpdateEndpointAccess", "redshift-serverless:DeleteEndpointAccess", "redshift-serverless:GetEndpointAccess" ], "Condition": { "ArnLike": { "redshift-serverless:AuthorizedVpc": [ "arn:aws:ec2:us-east-1:123456789012:vpc/*", "arn:aws:ec2:us-east-1:234567890123:vpc/vpc-456", "arn:aws:ec2:us-east-1:234567890123:vpc/vpc-987" ] } } } } ] }

Bei den folgenden Verfahren in diesem Abschnitt wird davon ausgegangen, dass der Benutzer, der sie ausführt, über die entsprechenden zugewiesenen Berechtigungen verfügt, z. B. über eine zugewiesene IAM Rolle, der die Berechtigungen zugewiesen sind. Bei den Verfahren wird außerdem davon ausgegangen, dass der Arbeitsgruppe eine IAM Rolle mit den entsprechenden Ressourcenberechtigungen zugewiesen wurde.

Gewähren des VPC Zugriffs auf andere Konten mithilfe der Konsole

Dieses Verfahren zeigt die Schritte für die Konfiguration des Datenbankzugriffs, wenn Sie der Datenbankbesitzer sind und Zugriff auf die Datenbank gewähren möchten.

Gewährung des Zugriffs über das Besitzerkonto
  1. In den Eigenschaften für die Amazon-Redshift-Serverless-Arbeitsgruppe finden Sie auf der Registerkarte Datenzugriff eine Liste mit dem Namen Gewährte Konten. Es werden Konten und der VPCs gewährte Zugriff auf die Arbeitsgruppe angezeigt. Suchen Sie die Liste und wählen Sie Zugriff gewähren aus, um der Liste ein Konto hinzuzufügen.

  2. Anschließend wird ein Fenster angezeigt, in das Sie Informationen zum Gewährungsempfänger eingeben können. Geben Sie die AWS -Konto-ID ein. Dies ist die 12-stellige ID des Kontos, auf das Sie Zugriff gewähren möchten.

  3. Gewähren Sie dem VPCs Stipendiaten Zugriff auf alle oder nur auf bestimmte. VPCs Wenn Sie nur bestimmten Personen Zugriff gewährenVPCs, können Sie die IDs für diese hinzufügen, indem Sie jeden einzelnen Eintrag eingeben und Hinzufügen VPC wählen.

  4. Wenn Sie fertig sind, wählen Sie Änderungen speichern aus.

Wenn Sie die Änderungen speichern, wird das Konto in der Liste Gewährte Konten angezeigt. Der Eintrag zeigt die Konto-ID und die Liste der VPCs gewährten Zugriffe.

Der Datenbankbesitzer kann den Zugriff auf ein Konto auch widerrufen. Der Besitzer kann den Zugriff jederzeit widerrufen.

Widerrufen des Zugriffs auf ein Konto
  1. Sie können mit der Liste der gewährten Konten beginnen. Wählen Sie zunächst ein oder mehrere Konten aus.

  2. Wählen Sie Zugriff widerrufen aus.

Nach der Gewährung des Zugriffs kann ein Datenbankadministrator des Gewährungsempfängers in der Konsole überprüfen, ob der Zugriff vorhanden ist.

Überprüfen über die Konsole, ob Ihnen Zugriff auf ein anderes Konto gewährt wurde
  1. In den Eigenschaften für die Amazon-Redshift-Serverless-Arbeitsgruppe finden Sie auf der Registerkarte Datenzugriff eine Liste mit dem Namen Autorisierte Konten. Anschließend werden die Konten angezeigt, auf die der Zugriff über diese Arbeitsgruppe möglich ist. Der Empfänger kann den Endpunkt der Arbeitsgruppe nicht verwendenURL, um direkt auf die Arbeitsgruppe zuzugreifen. Um auf die Arbeitsgruppe zuzugreifen, wechseln Sie als Gewährungsempfänger zum Abschnitt Endpunkt und wählen Endpunkt erstellen aus.

  2. Anschließend geben Sie als Empfänger einen Endpunktnamen und einen für den Zugriff VPC auf die Arbeitsgruppe ein.

  3. Nachdem der Endpunkt erfolgreich erstellt wurde, wird er im Endpunktbereich angezeigt, und es gibt einen Endpunkt URL für ihn. Sie können diesen Endpunkt verwendenURL, um auf die Arbeitsgruppe zuzugreifen.

Zugriff auf andere Konten mithilfe CLI von Befehlen gewähren

Das Konto, das den Zugriff gewährt, muss zunächst den Zugriff auf ein anderes Konto gewähren, um eine Verbindung über put-resource-policy herzustellen. Der Datenbankbesitzer kann put-resource-policy aufrufen, um ein anderes Konto zur Erstellung von Verbindungen mit der Arbeitsgruppe zu autorisieren. Das Konto des Empfängers kann dann verwendet werdencreate-endpoint-authorization, um über die zulässigen Konten Verbindungen zur Arbeitsgruppe herzustellen. VPCs

Im Folgenden sind die Eigenschaften aufgeführtput-resource-policy, für die Sie aufrufen können, um den Zugriff auf ein bestimmtes Konto und zu gewähren. VPC

aws redshift-serverless put-resource-policy --resource-arn <value> --policy <value>

Nachdem Sie den Befehl aufgerufen haben, können Sie unter Angabe der aufrufenget-resource-policy, resource-arn um zu sehen, welche Konten und VPCs welche Benutzer auf die Ressource zugreifen dürfen.

Der folgende Aufruf kann vom Gewährungsempfänger ausgeführt werden. Anschließend werden Informationen zum gewährten Zugriff angezeigt. Insbesondere wird eine Liste zurückgegeben, die den VPCs gewährten Zugriff enthält.

aws redshift-serverless list-workgroups --owner-account <value>

So kann der Gewährungsempfänger Informationen zu Endpunktautorisierungen aus dem gewährenden Konto erhalten. Das owner-account ist das teilende Konto. Wenn Sie dies ausführen, gibt es CrossAccountVpcs für jede Arbeitsgruppe die zurück, was eine Liste der erlaubten VPCs ist. Zur Referenz werden im Folgenden alle Eigenschaften aufgeführt, die für eine Arbeitsgruppe verfügbar sind:

Output: workgroup (Object) workgroupId String, workgroupArn String, workgroupName String, status: String, namespaceName: String, baseCapacity: Integer, (Not-applicable) enhancedVpcRouting: Boolean, configParameters: List, securityGroupIds: List, subnetIds: List, endpoint: String, publiclyAccessible: Boolean, creationDate: Timestamp, port: Integer, CrossAccountVpcs: List
Anmerkung

Zur Erinnerung: Die Cluster-Verlagerung ist keine Voraussetzung für die Konfiguration zusätzlicher Redshift-Netzwerkfunktionen. Sie ist außerdem für Folgendes nicht erforderlich:

  • Verbindung von einer konto- oder regionsübergreifenden Verbindung VPC zu Redshift herstellen — Sie können eine Verbindung von einer AWS virtuellen privaten Cloud (VPC) zu einer anderen herstellen, die eine Redshift-Datenbank enthält, wie in diesem Abschnitt beschrieben.

  • Einen benutzerdefinierten Domainnamen einrichten — Sie können einen benutzerdefinierten Domainnamen, auch als benutzerdefiniert bezeichnetURL, für Ihren Amazon Redshift-Cluster oder Ihre Amazon Redshift Serverless-Arbeitsgruppe erstellen, um den Endpunktnamen einprägsamer und einfacher zu gestalten. Weitere Informationen finden Sie unter Verwendung eines benutzerdefinierten Domain-Namens für Client-Verbindungen.

Konfiguration geeigneter Netzwerkverkehrseinstellungen für Amazon Redshift Serverless

Verbindung zu Amazon Redshift Serverless bei öffentlicher Zugänglichkeit

Anweisungen zum Einrichten Ihrer Einstellungen für den Netzwerkverkehr finden Sie unter Barrierefreiheit mit standardmäßiger oder benutzerdefinierter Sicherheitsgruppenkonfiguration. Dies schließt einen Anwendungsfall ein, bei dem der Cluster öffentlich zugänglich ist.

Verbindung zu Amazon Redshift Serverless ohne öffentliche Zugänglichkeit

Anweisungen zum Einstellen der Einstellungen für den Netzwerkverkehr finden Sie unter Privater Zugriff mit standardmäßiger oder benutzerdefinierter Sicherheitsgruppenkonfiguration. Dies schließt einen Anwendungsfall ein, bei dem der Cluster nicht für das Internet verfügbar ist.

Definieren von Datenbankrollen, die Verbundbenutzern in Amazon Redshift Serverless zugewiesen werden sollen

Sie können in Ihrer Organisation Rollen definieren, die festlegen, welche Datenbankrollen in Amazon Redshift Serverless zugewiesen werden. Weitere Informationen finden Sie unter Definieren von Datenbankrollen, die Verbundbenutzern in Amazon Redshift Serverless zugewiesen werden sollen.

Weitere Ressourcen

Weitere Informationen zu sicheren Verbindungen zu Amazon Redshift Serverless, einschließlich der Erteilung von Berechtigungen, der Autorisierung des Zugriffs auf zusätzliche Dienste und der Erstellung von IAM Rollen, finden Sie unter. Identity and Access Management in Amazon Redshift Serverless