Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Aktionen, Ressourcen und Bedingungsschlüssel für die Amazon Redshift-Daten-API - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für die Amazon Redshift-Daten-API

Die Amazon Redshift-Daten-API (Servicepräfix: redshift-data) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von der Amazon Redshift-Daten-API definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
BatchExecuteStatement Gewährt die Berechtigung zum Ausführen mehrerer Abfragen unter einer einzigen Verbindung Schreiben

cluster

workgroup

redshift-data:session-owner-iam-userid

redshift-data:glue-catalog-arn

CancelStatement Gewährt die Berechtigung zum Abbrechen einer laufenden Abfrage Write

redshift-data:statement-owner-iam-userid

DescribeStatement Gewährt die Berechtigung zum Abrufen detaillierter Informationen über eine Anweisungsausführung Read

redshift-data:statement-owner-iam-userid

DescribeTable Gewährt die Berechtigung zum Abrufen von Metadaten zu einer bestimmten Tabelle Read

cluster*

workgroup*

ExecuteStatement Gewährt die Berechtigung zum Ausführen einer Abfrage Schreiben

cluster

workgroup

redshift-data:session-owner-iam-userid

redshift-data:glue-catalog-arn

GetStagingBucketLocation Erteilt die Berechtigung, den Speicherort des Staging-Buckets für eine bestimmte verwaltete Arbeitsgruppe abzurufen Lesen

managed-workgroup*

GetStatementResult Gewährt die Berechtigung zum Abrufen des Ergebnisses einer Abfrage Read

redshift-data:statement-owner-iam-userid

ListDatabases Gewährt die Berechtigung zum Auflisten von Datenbanken für einen bestimmten Cluster Read

cluster*

workgroup*

ListSchemas Gewährt die Berechtigung zum Auflisten von Schemas für einen bestimmten Cluster Read

cluster*

workgroup*

ListStatements Gewährt die Berechtigung zum Auflisten von Abfragen für einen bestimmten Prinzipal List

redshift-data:statement-owner-iam-userid

ListTables Gewährt die Berechtigung zum Auflisten von Tabellen für einen bestimmten Cluster List

cluster*

workgroup*

Von der Amazon Redshift-Daten-API definierte Ressourcen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle "Actions" (Aktionen) identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
cluster arn:${Partition}:redshift:${Region}:${Account}:cluster:${ClusterName}

aws:ResourceTag/${TagKey}

workgroup arn:${Partition}:redshift-serverless:${Region}:${Account}:workgroup/${WorkgroupId}

aws:ResourceTag/${TagKey}

managed-workgroup arn:${Partition}:redshift-serverless:${Region}:${Account}:managed-workgroup/${ManagedWorkgroupId}

Bedingungsschlüssel für die Amazon Redshift-Daten-API

Die Amazon-Redshift-Daten-API definiert die folgenden Bedingungsschlüssel, die im Element Condition einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:ResourceTag/${TagKey} Filtert den Zugriff nach dem Tag-Wert, der der Ressource zugeordnet ist String
redshift-data:glue-catalog-arn Filtert den Zugriff nach Glue-Katalog arn ARN
redshift-data:session-owner-iam-userid Filtert den Zugriff nach der IAM-Benutzer-ID des Sitzungsbesitzers String
redshift-data:statement-owner-iam-userid Filtert den Zugriff nach Aussageninhaber iam Benutzer-ID String
DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.