Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Connect ad Amazon Redshift

Modalità Focus
Connect ad Amazon Redshift - AWS App Studio

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per connettere App Studio con Amazon Redshift e consentire ai builder di accedere e utilizzare le risorse di Amazon Redshift nelle applicazioni, devi eseguire le seguenti operazioni:

Fase 1: creare e configurare le risorse Amazon Redshift

Utilizza la seguente procedura per creare e configurare le risorse Amazon Redshift da utilizzare con App Studio.

Per configurare Amazon Redshift per l'utilizzo con App Studio
  1. Accedi AWS Management Console e apri la console Amazon Redshift all'indirizzo. https://console.aws.amazon.com/redshiftv2/

    Ti consigliamo di utilizzare l'utente amministrativo creato inCrea un utente amministrativo per la gestione AWS delle risorse.

  2. Crea un data warehouse Redshift Serverless o un cluster di provisiond. Per ulteriori informazioni, consulta Creazione di un data warehouse con Redshift Serverless o Creazione di un cluster nella Guida per l'utente di Amazon Redshift.

  3. Una volta completato il provisioning, scegli Query Data per aprire l'editor di query. Connect al database.

  4. Modifica le seguenti impostazioni:

    1. Imposta l'interruttore della sessione isolata su. OFF Ciò è necessario per poter visualizzare le modifiche ai dati apportate da altri utenti, ad esempio da un'applicazione App Studio in esecuzione.

    2. Scegli l'icona «ingranaggio». Scegli Impostazioni dell'account. Aumenta il numero massimo di connessioni simultanee a. 10 Questo è il limite al numero di sessioni di editor di query che possono connettersi a un database Amazon Redshift. Non si applica ad altri client come le applicazioni App Studio.

  5. Crea le tue tabelle di dati secondo lo public schema. INSERTqualsiasi dato iniziale in queste tabelle.

  6. Esegui i seguenti comandi nell'editor di query:

    Il comando seguente crea un utente del database e lo connette a un ruolo IAM denominato AppBuilderDataAccessRole utilizzato da App Studio. Creerai il ruolo IAM in un passaggio successivo e il nome qui deve corrispondere al nome assegnato a quel ruolo.

    CREATE USER "IAMR:AppBuilderDataAccessRole" WITH PASSWORD DISABLE;

    Il comando seguente concede tutte le autorizzazioni su tutte le tabelle ad App Studio.

    Nota

    Per le migliori pratiche di sicurezza, dovresti limitare le autorizzazioni qui alle autorizzazioni minime richieste nelle tabelle appropriate. Per ulteriori informazioni sul GRANT comando, consulta GRANT nella Amazon Redshift Database Developer Guide.

    GRANT ALL ON ALL TABLES IN SCHEMA public to "IAMR:AppBuilderDataAccessRole";

Fase 2: creare una policy e un ruolo IAM con le autorizzazioni Amazon Redshift appropriate

Per utilizzare le risorse Amazon Redshift con App Studio, gli amministratori devono creare una policy e un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. La policy IAM controlla l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere eseguite su tali dati, come Create, Read, Update o Delete. La policy IAM viene quindi associata a un ruolo IAM utilizzato da App Studio.

Consigliamo di creare almeno un ruolo IAM per servizio e policy. Ad esempio, se i builder stanno creando due applicazioni supportate da tabelle diverse in Amazon Redshift, un amministratore deve creare due policy e ruoli IAM, uno per ciascuna tabella in Amazon Redshift.

Fase 2a: creazione di una policy IAM con autorizzazioni Amazon Redshift appropriate

La policy IAM che crei e utilizzi con App Studio deve contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

Per creare una policy IAM con autorizzazioni Amazon Redshift appropriate
  1. Accedi alla console IAM con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato inCrea un utente amministrativo per la gestione AWS delle risorse.

  2. Nel riquadro di navigazione a sinistra, scegli Politiche.

  3. Scegliere Create Policy (Crea policy).

  4. Nella sezione Editor di policy, scegli l'opzione JSON.

  5. Digita o incolla un documento di policy JSON. Le seguenti schede contengono esempi di policy per Amazon Redshift con provisioning e serverless.

    Nota

    Le seguenti politiche si applicano a tutte le risorse Amazon Redshift che utilizzano wildcard (). * Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse che desideri utilizzare con App Studio.

    Provisioned
    { "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisionedRedshiftForAppStudio", "Effect": "Allow", "Action": [ "redshift:DescribeClusters", "redshift:GetClusterCredentialsWithIAM", "redshift-data:ListDatabases", "redshift-data:ListTables", "redshift-data:DescribeTable", "redshift-data:DescribeStatement", "redshift-data:ExecuteStatement", "redshift-data:GetStatementResult" ], "Resource": "*" } ] }
    Serverless
    { "Version": "2012-10-17", "Statement": [ { "Sid": "ServerlessRedshiftForAppStudio", "Effect": "Allow", "Action": [ "redshift-serverless:ListNamespaces", "redshift-serverless:GetCredentials", "redshift-serverless:ListWorkgroups", "redshift-data:ListDatabases", "redshift-data:ListTables", "redshift-data:DescribeTable", "redshift-data:DescribeStatement", "redshift-data:ExecuteStatement", "redshift-data:GetStatementResult" ], "Resource": "*" } ] }
    { "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisionedRedshiftForAppStudio", "Effect": "Allow", "Action": [ "redshift:DescribeClusters", "redshift:GetClusterCredentialsWithIAM", "redshift-data:ListDatabases", "redshift-data:ListTables", "redshift-data:DescribeTable", "redshift-data:DescribeStatement", "redshift-data:ExecuteStatement", "redshift-data:GetStatementResult" ], "Resource": "*" } ] }
  6. Scegli Next (Successivo).

  7. Nella pagina Rivedi e crea, fornisci un nome per la policy, ad esempio RedshiftServerlessForAppStudio oRedshiftProvisionedForAppStudio, e una descrizione (opzionale).

  8. Scegli Crea politica per creare la politica.

Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse di Amazon Redshift

Ora, crea un ruolo IAM che utilizzi la policy che hai creato in precedenza. App Studio utilizzerà questa policy per accedere alle risorse Amazon Redshift configurate.

Creare un ruolo IAM per consentire ad App Studio l'accesso alle risorse di Amazon Redshift
  1. Accedi alla console IAM con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato inCrea un utente amministrativo per la gestione AWS delle risorse.

  2. Nel riquadro di navigazione a sinistra, scegli Ruoli

  3. Scegliere Crea ruolo.

  4. Nel tipo di entità affidabile, scegli Politica di fiducia personalizzata.

  5. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

    È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle impostazioni dell'account.

    • Sostituisci 111122223333 con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come ID AWS account nelle impostazioni dell'account nell'istanza di App Studio.

    • Sostituiscilo 11111111-2222-3333-4444-555555555555 con l'ID dell'istanza di App Studio, indicato come ID di istanza nelle impostazioni dell'account nell'istanza di App Studio.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:root" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:PrincipalTag/IsAppStudioAccessRole": "true", "sts:ExternalId": "11111111-2222-3333-4444-555555555555" } } } ] }

    Scegli Next (Successivo).

  6. In Aggiungi autorizzazioni, cerca e seleziona la politica che hai creato nel passaggio precedente (RedshiftServerlessForAppStudiooRedshiftProvisionedForAppStudio). Scegliendo il segno + accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

    Scegli Next (Successivo).

  7. Nella pagina Nome, revisione e creazione, fornisci un nome e una descrizione del ruolo.

    Importante

    Il nome del ruolo qui deve corrispondere al nome del ruolo usato nel GRANT comando in Fase 1: creare e configurare le risorse Amazon Redshift (AppBuilderDataAccessRole).

  8. Nel Passaggio 3: Aggiungi tag, scegli Aggiungi nuovo tag per aggiungere il seguente tag per fornire l'accesso ad App Studio:

    • Chiave: IsAppStudioDataAccessRole

    • Valore: true

  9. Scegli Crea ruolo e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per creare il connettore Amazon Redshift in App Studio.

Fase 3: Creare il connettore Amazon Redshift

Ora che hai configurato le risorse Amazon Redshift e la policy e il ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app ad Amazon Redshift.

Nota

Devi avere il ruolo di amministratore in App Studio per creare connettori.

Per creare un connettore per Amazon Redshift
  1. Passa ad App Studio.

  2. Nel riquadro di navigazione a sinistra, scegli Connettori nella sezione Gestisci. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

  3. Scegli + Crea connettore.

  4. Scegli il connettore Amazon Redshift.

  5. Configura il tuo connettore compilando i seguenti campi:

    • Nome: fornisci un nome per il connettore.

    • Descrizione: fornisci una descrizione del connettore.

    • Ruolo IAM: inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse di Amazon Redshift Per ulteriori informazioni su IAM, consulta la Guida per l'utente di IAM.

    • Regione: scegli la AWS regione in cui si trovano le tue risorse Amazon Redshift.

    • Tipo di elaborazione: scegli se utilizzare Amazon Redshift Serverless o un cluster con provisioning.

    • Selezione del cluster o del gruppo di lavoro: se scegli Provisioned, scegli il cluster che desideri connettere ad App Studio. Se si sceglie Serverless, scegli il gruppo di lavoro.

    • Selezione del database: scegli il database che desideri connettere ad App Studio.

    • Tabelle disponibili: seleziona le tabelle che desideri connettere ad App Studio.

  6. Scegli Next (Successivo). Controlla le informazioni di connessione e scegli Crea.

  7. Il connettore appena creato verrà visualizzato nell'elenco dei connettori.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.