Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengautentikasi kueri terjadwal
Saat menjadwalkan kueri, Anda menggunakan salah satu metode otentikasi berikut saat SQL berjalan. Setiap metode memerlukan kombinasi input yang berbeda pada editor kueri v2. Metode otentikasi ini didukung oleh Data API yang digunakan untuk menjalankan pernyataan SQL Anda.
Pengguna database atau peran yang digunakan untuk menjalankan query harus memiliki hak istimewa database yang diperlukan. Misalnya, untuk memberikan IAMR:MyRedshiftQEv2Scheduler
hak istimewa ke tabelmytable
, jalankan perintah SQL berikut.
GRANT all ON TABLE mytable TO "IAMR:MyRedshiftQEv2Scheduler";
Untuk melihat daftar pengguna database di cluster atau workgroup Anda, kueri tampilan PG_USER_INFO
sistem.
catatan
Setiap grup kerja Redshift Tanpa Server yang Anda jadwalkan kueri akan ditandai dengan kuncinya. RedshiftDataFullAccess
Untuk informasi selengkapnya, lihat Mengotorisasi akses ke API Data Amazon Redshift.
Sebagai alternatif untuk menandai workgroup, Anda dapat menambahkan kebijakan inline ke peran IAM (yang ditentukan dengan jadwal) yang memungkinkan. redshift-serverless:GetCredentials
Sebagai contoh:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "UseTemporaryCredentialsForAllServerlessWorkgroups",
"Effect": "Allow",
"Action": "redshift-serverless:GetCredentials",
"Resource": [
"arn:aws:redshift-serverless:*:*:workgroup/*"
]
}
]
}
- AWS Secrets Manager
-
Dengan metode ini, berikan nilai rahasia untuk rahasia-arn yang disimpan di. AWS Secrets Manager Rahasia ini berisi kredensil untuk terhubung ke database Anda. Anda mungkin telah membuat rahasia dengan kredensil yang tepat saat membuat klaster atau grup kerja Anda. Rahasianya harus ditandai dengan kuncinya
RedshiftDataFullAccess
. Jika kunci tag belum ada, gunakan AWS Secrets Manager konsol untuk menambahkannya. Untuk informasi tentang membuat rahasia, lihatMembuat rahasia untuk kredensi koneksi database.Untuk informasi selengkapnya tentang izin minimum, lihat Membuat dan Mengelola Rahasia dengan AWS Secrets Manager di Panduan AWS Secrets Manager Pengguna.
- Kredensial sementara
-
Dengan metode ini, berikan nama Database dan nilai pengguna Database Anda saat menghubungkan ke database dalam sebuah cluster. Anda hanya perlu memberikan nama Database Anda saat menghubungkan ke database di workgroup.
Saat menyambung ke klaster,
AmazonRedshiftDataFullAccess
kebijakan tersebut mengizinkanredshift_data_api_user
izin yang dinamai pengguna databaseredshift:GetClusterCredentials
. Jika Anda ingin menggunakan pengguna database yang berbeda untuk menjalankan pernyataan SQL, tambahkan kebijakan ke peran IAM yang dilampirkan ke cluster Anda untuk mengizinkan.redshift:GetClusterCredentials
Contoh kebijakan berikut memungkinkan pengguna databaseawsuser
danmyuser
.{ "Version": "2012-10-17", "Statement": [ { "Sid": "UseTemporaryCredentialsForAllDbUsers", "Effect": "Allow", "Action": "redshift:GetClusterCredentials", "Resource": [ "arn:aws:redshift:*:*:dbuser:*/awsuser", "arn:aws:redshift:*:*:dbuser:*/myuser" ] } ] }