Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Menyiapkan izin untuk menjadwalkan kueri - Amazon Redshift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan izin untuk menjadwalkan kueri

Untuk menjadwalkan kueri, pengguna AWS Identity and Access Management (IAM) yang menentukan jadwal dan peran IAM yang terkait dengan jadwal harus dikonfigurasi dengan izin IAM untuk menggunakan Amazon dan Amazon EventBridge Redshift Data API. Untuk menerima email dari kueri terjadwal, notifikasi Amazon SNS yang Anda tentukan secara opsional harus dikonfigurasi juga.

Berikut ini menjelaskan tugas untuk menggunakan kebijakan AWS terkelola untuk memberikan izin, tetapi tergantung pada lingkungan Anda, Anda mungkin ingin mengurangi izin yang diizinkan.

Untuk pengguna IAM yang masuk ke editor kueri v2, edit pengguna IAM menggunakan konsol IAM (). https://console.aws.amazon.com/iam/

  • Selain izin untuk menjalankan operasi Amazon Redshift dan editor kueri v2, lampirkan AmazonEventBridgeFullAccess kebijakan AmazonRedshiftDataFullAccess AWS dan terkelola ke pengguna IAM.

  • Atau, tetapkan izin ke peran dan tetapkan peran tersebut kepada pengguna.

    Lampirkan kebijakan yang mengizinkan sts:AssumeRole izin ke ARN sumber daya peran IAM yang Anda tentukan saat Anda menentukan kueri terjadwal. Untuk informasi selengkapnya tentang mengambil peran, lihat Memberikan izin pengguna untuk beralih peran di Panduan Pengguna IAM.

    Contoh berikut menunjukkan kebijakan izin yang mengasumsikan peran IAM myRedshiftRole dalam akun. 123456789012 Peran IAM juga myRedshiftRole merupakan peran IAM yang dilampirkan ke cluster atau workgroup tempat kueri terjadwal berjalan.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AssumeIAMRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::123456789012:role/myRedshiftRole" ] } ] }

    Perbarui kebijakan kepercayaan peran IAM yang digunakan untuk menjadwalkan kueri agar pengguna IAM mengasumsikan itu.

    { "Sid": "AssumeRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/myIAMusername" }, "Action": "sts:AssumeRole" } ] }

Untuk peran IAM yang Anda tentukan agar kueri terjadwal dijalankan, edit peran IAM menggunakan konsol IAM (). https://console.aws.amazon.com/iam/

  • Lampirkan kebijakan AmazonRedshiftDataFullAccess dan AmazonEventBridgeFullAccess AWS terkelola ke peran IAM. Kebijakan AmazonRedshiftDataFullAccess terkelola hanya mengizinkan redshift-serverless:GetCredentials izin untuk grup kerja Redshift Tanpa Server yang ditandai dengan kunci. RedshiftDataFullAccess

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.