Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Impostazione delle autorizzazioni per pianificare una query
Per pianificare le query, l'utente AWS Identity and Access Management (IAM) che definisce la pianificazione e il ruolo IAM associato alla pianificazione deve essere configurato con le autorizzazioni IAM per utilizzare Amazon EventBridge e Amazon Redshift Data API. Per ricevere e-mail da query pianificate, è necessario configurare anche la notifica Amazon SNS che viene specificata facoltativamente.
Di seguito vengono descritte le attività necessarie per utilizzare le policy AWS gestite per fornire le autorizzazioni, ma a seconda dell'ambiente in uso, potresti voler definire le autorizzazioni consentite.
Se l'utente IAM ha effettuato l'accesso a Query Editor v2, modifica l'utente IAM utilizzando la console IAM (). https://console.aws.amazon.com/iam/
-
Oltre alle autorizzazioni per eseguire le operazioni di Amazon Redshift e Query Editor v2, collega le policy
AmazonRedshiftDataFullAccess
AWS eAmazonEventBridgeFullAccess
le policy gestite a un utente IAM. -
In alternativa, assegna le autorizzazioni a un ruolo e assegna il ruolo all'utente.
Collega una policy che conceda l'autorizzazione
sts:AssumeRole
all'ARN della risorsa del ruolo IAM specificato al momento della definizione della query pianificata. Per ulteriori informazioni sull'assunzione dei ruoli, consulta Concessione di autorizzazioni utente per cambiare ruoli nella Guida per l'utente IAM.L'esempio seguente mostra una policy di autorizzazione che assume il ruolo IAM
myRedshiftRole
nell'account123456789012
. Questo è anche il ruolo IAMmyRedshiftRole
collegato al cluster o al gruppo di lavoro quando viene eseguita la query pianificata.{ "Version": "2012-10-17", "Statement": [ { "Sid": "AssumeIAMRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::
123456789012
:role/myRedshiftRole
" ] } ] }Aggiorna la politica di affidabilità del ruolo IAM utilizzata per pianificare la query per consentire all'utente IAM di assumerla.
{ "Sid": "AssumeRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
123456789012
:user/myIAMusername
" }, "Action": "sts:AssumeRole" } ] }
Per il ruolo IAM che specifichi per consentire l'esecuzione della query pianificata, modifica il ruolo IAM utilizzando la console IAM (). https://console.aws.amazon.com/iam/
-
Collega le policy
AmazonRedshiftDataFullAccess
e le policyAmazonEventBridgeFullAccess
AWS gestite al ruolo IAM. La politica gestitaAmazonRedshiftDataFullAccess
consente solo l'autorizzazioneredshift-serverless:GetCredentials
per i gruppi di lavoro Redshift Serverless contrassegnati con la chiaveRedshiftDataFullAccess
.