

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membatasi akses ke peran IAM
<a name="authorizing-redshift-service-database-users"></a>

Secara default, peran IAM yang tersedia untuk klaster Amazon Redshift tersedia untuk semua pengguna di cluster tersebut. Anda dapat memilih untuk membatasi peran IAM ke pengguna database Amazon Redshift tertentu pada kluster tertentu atau ke wilayah tertentu. 

Untuk mengizinkan hanya pengguna database tertentu untuk menggunakan peran IAM, lakukan langkah-langkah berikut.<a name="identify-db-users-for-iam-role"></a>

**Untuk mengidentifikasi pengguna database tertentu dengan akses ke peran IAM**

1. Identifikasi Nama Sumber Daya Amazon (ARN) untuk pengguna database di klaster Amazon Redshift Anda. ARN untuk pengguna database dalam format:. `arn:aws:redshift:region:account-id:dbuser:cluster-name/user-name`

   Untuk Amazon Redshift Tanpa Server gunakan format ARN berikut. `arn:aws:redshift:region:account-id:dbuser:serverless-account-id-workgroup-id/user-name`

1. Buka [konsol IAM](https://console.aws.amazon.com/iam/home?#home).

1. Di panel navigasi, pilih **Peran**.

1. Pilih peran IAM yang ingin Anda batasi untuk pengguna database Amazon Redshift tertentu.

1. Pilih tab **Trust Relationships**, lalu pilih **Edit Trust Relationship**. Peran IAM baru yang memungkinkan Amazon Redshift mengakses layanan AWS lain atas nama Anda memiliki hubungan kepercayaan sebagai berikut:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Tambahkan kondisi ke bagian `sts:AssumeRole` tindakan dari hubungan kepercayaan yang membatasi `sts:ExternalId` bidang ke nilai yang Anda tentukan. Sertakan ARN untuk setiap pengguna database yang ingin Anda berikan akses ke peran tersebut. ID eksternal dapat berupa string unik apa pun.

   Misalnya, hubungan kepercayaan berikut menetapkan bahwa hanya pengguna database `user1` dan `user2` di klaster `my-cluster` di wilayah yang `us-west-2` memiliki izin untuk menggunakan peran IAM ini.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
     {
       "Effect": "Allow",
       "Principal": { 
         "Service": "redshift.amazonaws.com" 
       },
       "Action": "sts:AssumeRole",
       "Condition": {
         "StringEquals": {
           "sts:ExternalId": [
             "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user1",
             "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user2"
           ]
         }
       }
     }]
   }
   ```

------

1. Pilih **Perbarui Kebijakan Kepercayaan**.