Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Limitazione dell'accesso a ruoli IAM - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Limitazione dell'accesso a ruoli IAM

Per impostazione predefinita, i ruoli IAM disponibili per un cluster Amazon Redshift sono disponibili per tutti gli utenti del cluster. Puoi decidere di limitare i ruoli IAM a utenti del database Amazon Redshift specifici in cluster specifici oppure a regioni specifiche.

Per permettere solo a utenti del database specifici di usare un ruolo IAM, segui queste fasi.

Per identificare gli utenti del database specifici con accesso a un ruolo IAM
  1. Identifica l'Amazon Resource Name (ARN) per gli utenti del database nel cluster Amazon Redshift. L'ARN per un utente del database ha il formato: arn:aws:redshift:region:account-id:dbuser:cluster-name/user-name.

    Per Amazon Redshift serverless utilizza il seguente formato ARN. arn:aws:redshift:region:account-id:dbuser:serverless-account-id-workgroup-id/user-name

  2. Aprire la console IAM.

  3. Nel pannello di navigazione, selezionare Ruoli.

  4. Scegli il ruolo IAM per limitare a utenti del database Amazon Redshift specifici.

  5. Selezionare la scheda Trust Relationships (Relazioni di trust) e quindi scegliere Edit Trust Relationship (Modifica relazione di trust). Un nuovo ruolo IAM che consente ad Amazon Redshift di accedere ad altri AWS servizi per tuo conto ha una relazione di fiducia come segue:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  6. Aggiungere una condizione nella sezione dell'operazione sts:AssumeRole della relazione di trust che limita il campo sts:ExternalId ai valori specificati. Includere un ARN per ogni utente del database a cui si vuole concedere l'accesso al ruolo. L'ID esterno può essere qualsiasi stringa univoca.

    Ad esempio, la relazione di trust seguente specifica che solo gli utenti del database user1 e user2 nel cluster my-cluster nella regione us-west-2 hanno l'autorizzazione per usare questo ruolo IAM.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": [ "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user1", "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user2" ] } } }] }
  7. Scegli Update Trust Policy (Aggiorna policy di trust).

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.