Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Limitazione dell'accesso a ruoli IAM
Per impostazione predefinita, i ruoli IAM disponibili per un cluster Amazon Redshift sono disponibili per tutti gli utenti del cluster. Puoi decidere di limitare i ruoli IAM a utenti del database Amazon Redshift specifici in cluster specifici oppure a regioni specifiche.
Per permettere solo a utenti del database specifici di usare un ruolo IAM, segui queste fasi.
Per identificare gli utenti del database specifici con accesso a un ruolo IAM
-
Identifica l'Amazon Resource Name (ARN) per gli utenti del database nel cluster Amazon Redshift. L'ARN per un utente del database ha il formato:
arn:aws:redshift:
.region
:account-id
:dbuser:cluster-name
/user-name
Per Amazon Redshift serverless utilizza il seguente formato ARN.
arn:aws:redshift:
region
:account-id
:dbuser:serverless-account-id
-workgroup-id
/user-name
-
Aprire la console IAM
. -
Nel pannello di navigazione, selezionare Ruoli.
-
Scegli il ruolo IAM per limitare a utenti del database Amazon Redshift specifici.
-
Selezionare la scheda Trust Relationships (Relazioni di trust) e quindi scegliere Edit Trust Relationship (Modifica relazione di trust). Un nuovo ruolo IAM che consente ad Amazon Redshift di accedere ad altri AWS servizi per tuo conto ha una relazione di fiducia come segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Aggiungere una condizione nella sezione dell'operazione
sts:AssumeRole
della relazione di trust che limita il camposts:ExternalId
ai valori specificati. Includere un ARN per ogni utente del database a cui si vuole concedere l'accesso al ruolo. L'ID esterno può essere qualsiasi stringa univoca.Ad esempio, la relazione di trust seguente specifica che solo gli utenti del database
user1
euser2
nel clustermy-cluster
nella regioneus-west-2
hanno l'autorizzazione per usare questo ruolo IAM.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": [ "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user1", "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user2" ] } } }] }
-
Scegli Update Trust Policy (Aggiorna policy di trust).