Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Connessione ad Amazon Redshift Serverless
Dopo aver configurato la tua istanza Amazon Redshift Serverless, puoi connetterti con una varietà di metodi, descritti di seguito. Se hai più team o progetti e desideri gestire i costi separatamente, puoi utilizzare separatamente Account AWS.
Per un elenco delle aree Regioni AWS in cui è disponibile Amazon Redshift Serverless, consulta gli endpoint elencati per l'API Redshift Serverless nel. Riferimenti generali di Amazon Web Services
Amazon Redshift Serverless si connette all'ambiente serverless del tuo Account AWS sistema attuale. Regione AWS Amazon Redshift serverless viene eseguito in un VPC all'interno degli intervalli di porte 5431-5455 e 8191-8215. Il valore predefinito è 5439. Attualmente, puoi modificare le porte solo con il funzionamento UpdateWorkgroup
e l'operazione dell'API. AWS CLI update-workgroup
Connessione ad Amazon Redshift Serverless
Puoi connetterti a un database (denominato dev
) in Amazon Redshift serverless con la seguente sintassi.
workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:port/dev
Ad esempio, la seguente stringa di connessione specifica la regione us-east-1.
default.123456789012.us-east-1.redshift-serverless.amazonaws.com:5439/dev
Connessione ad Amazon Redshift Serverless tramite driver JDBC
È possibile utilizzare uno dei seguenti metodi per connettersi all'endpoint Amazon Redshift Serverless con il client SQL preferito utilizzando il driver JDBC versione 2 fornito da Amazon Redshift.
Per eseguire la connessione con le credenziali di accesso per l'autenticazione del database utilizzando il driver JDBC versione 2.1.x o successiva, utilizza la seguente sintassi. Il numero di porta è facoltativo; se non incluso, Amazon Redshift Serverless imposta il numero di porta 5439. È possibile passare a un'altra porta compresa nell'intervallo 5431-5455 o 8191-8215. Per modificare la porta predefinita per un endpoint serverless, usa l'API AWS CLI e Amazon Redshift.
jdbc:redshift://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev
Ad esempio, la seguente stringa di connessione specifica il gruppo di lavoro predefinito, l'ID account 123456789012 e la regione us-east-2.
jdbc:redshift://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev
Per connettersi a IAM utilizzando il driver JDBC versione 2.1.x o successiva, utilizzare la seguente sintassi. Il numero di porta è facoltativo; se non incluso, Amazon Redshift Serverless imposta il numero di porta 5439. È possibile passare a un'altra porta compresa nell'intervallo 5431-5455 o 8191-8215. Per modificare la porta predefinita per un endpoint serverless, usa l'API AWS CLI e Amazon Redshift.
jdbc:redshift:iam://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev
Ad esempio, la seguente stringa di connessione specifica il gruppo di lavoro predefinito, l'ID account 123456789012 e la regione us-east-2.
jdbc:redshift:iam://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev
Utilizza la seguente sintassi per ODBC.
Driver={Amazon Redshift (x64)}; Server=workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com; Database=dev
Se si utilizza una versione del driver JDBC precedente alla 2.1.0.9 e si connette a IAM, è necessario utilizzare la seguente sintassi.
jdbc:redshift:iam://redshift-serverless-<name>:aws-region/database-name
Ad esempio, la seguente stringa di connessione specifica l'impostazione predefinita del gruppo di lavoro e Regione AWS us-east-1.
jdbc:redshift:iam://redshift-serverless-default:us-east-1/dev
Per ulteriori informazioni sui driver, consulta Configurazione delle connessioni in Amazon Redshift.
Individuazione della stringa di connessione JDBC e ODBC
Per connettersi al gruppo di lavoro con il proprio strumento client SQL è richiesta la stringa di connessione JDBC o ODBC. Tale stringa di connessione è presente nella console di Amazon Redshift serverless, nella pagina dei dettagli del gruppo di lavoro.
Per trovare la stringa di connessione di un gruppo di lavoro
-
Accedi a AWS Management Console e apri la console Amazon Redshift all'indirizzo. https://console.aws.amazon.com/redshiftv2/
-
Dal menu di navigazione, scegli Redshift Serverless.
-
Dal menu di navigazione scegli Configurazione del gruppo di lavoro, quindi scegli dall'elenco il nome del gruppo di lavoro per visualizzarne i dettagli.
-
Sono disponibili le stringhe di connessione URL JDBC e URL ODBC, insieme a dettagli aggiuntivi, nella sezione Informazioni generali. Ogni stringa si basa sulla AWS regione in cui viene eseguito il gruppo di lavoro. Scegli l'icona accanto alla stringa di connessione corretta per copiare la stringa di connessione.
Connessione ad Amazon Redshift Serverless con l'API dei dati
Puoi anche utilizzare l'Amazon Redshift Data API per connetterti ad Amazon Redshift Serverless. Utilizzate il workgroup-name
parametro anziché il cluster-identifier
parametro nelle AWS CLI chiamate.
Consulta Uso dell'API dati di Amazon Redshift per ulteriori informazioni sull'API dati. Ad esempio, che chiama l'API Data in Python e altri esempi, consulta Getting Started with Redshift Data APIquick-start
use-cases
GitHub
Connessione con SSL ad Amazon Redshift Serverless
Configurazione di una connessione sicura ad Amazon Redshift Serverless
Per supportare le connessioni SSL, Redshift Serverless crea e installa AWS Certificate Manager un certificato SSL emesso da (ACMsslmode
l'opzione di connessione impostata surequire
, oppure. verify-ca
verify-full
Se il tuo cliente necessita di un certificato, Redshift Serverless fornisce un pacchetto di certificati come segue:
-
Il numero di MD5 checksum previsto è 418dea9b6d5d5de7a8f1ac42e164cdcf.
Il numero di checksum sha256 è 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Non utilizzare certificato di bundle precedente che si trovava in
https://s3.amazonaws.com/redshift-downloads/redshift-ca-bundle.crt
. -
Il numero di MD5 checksum previsto è 418dea9b6d5d5de7a8f1ac42e164cdcf.
Il numero di checksum sha256 è 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Non utilizzare i certificati di bundle precedenti che si trovavano in
https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ca-bundle.crt
ehttps://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ssl-ca-cert.pem
Importante
Redshift Serverless ha cambiato il modo in cui vengono gestiti i certificati SSL. Potrebbe essere necessario aggiornare i certificati Trust Root CA correnti per continuare a connetterti ai tuoi gruppi di lavoro tramite SSL. Per ulteriori informazioni sui certificati ACM per le connessioni SSL, consulta. Passaggio ai certificati ACM per connessioni SSL
Per impostazione predefinita, i database dei gruppi di lavoro accettano una connessione indipendentemente dal fatto che utilizzi SSL o meno.
Per creare un nuovo gruppo di lavoro che accetti solo connessioni SSL, usa il create-workgroup
comando e imposta il parametro su. require_ssl
true
Per utilizzare l'esempio seguente, sostituiscilo yourNamespaceName
con il nome del tuo namespace e sostituiscilo yourWorkgroupName
con il nome del tuo gruppo di lavoro.
aws redshift-serverless create-workgroup \ --namespace-name
yourNamespaceName
\ --workgroup-nameyourWorkgroupName
\ --config-parameters parameterKey=require_ssl,parameterValue=true
Per aggiornare un gruppo di lavoro esistente in modo che accetti solo connessioni SSL, utilizzate il update-workgroup
comando e impostate il parametro su. require_ssl
true
Tieni presente che Redshift Serverless riavvierà il gruppo di lavoro quando aggiorni il parametro. require_ssl
Per utilizzare l'esempio seguente, sostituiscilo yourWorkgroupName
con il nome del tuo gruppo di lavoro.
aws redshift-serverless update-workgroup \ --workgroup-name
yourWorkgroupName
\ --config-parameters parameterKey=require_ssl,parameterValue=true
Amazon Redshift supporta il protocollo di accordo chiave Elliptic Curve DiffieHellman Ephemeral (ECDHE). Con il protocollo ECDHE, il client e il server hanno ciascuno una coppia di chiavi pubblica-privata a curva ellittica utilizzata per stabilire un segreto condiviso su un canale insicuro. Per abilitare ECDHE non è necessario eseguire alcuna configurazione in Amazon Redshift. Se ci si connette da uno strumento client SQL che utilizza ECDHE per crittografare la comunicazione tra il client e il server, Amazon Redshift utilizza l'elenco di crittografie fornito per stabilire la connessione appropriata. Per ulteriori informazioni, consultare Elliptic curve diffie-hellman
Configurazione di una connessione SSL conforme a FIPS ad Amazon Redshift Serverless
Per creare un nuovo gruppo di lavoro che utilizza una connessione SSL conforme a FIPS, usa il comando e imposta il parametro su. create-workgroup
use_fips_ssl
true
Per utilizzare l'esempio seguente, sostituiscilo con il nome del tuo namespace e sostituiscilo yourNamespaceName
con il nome del tuo gruppo di lavoro. yourWorkgroupName
aws redshift-serverless create-workgroup \ --namespace-name
yourNamespaceName
\ --workgroup-nameyourWorkgroupName
\ --config-parameters parameterKey=use_fips_ssl,parameterValue=true
Per aggiornare un gruppo di lavoro esistente per utilizzare una connessione SSL conforme a FIPS, utilizzate il comando e impostate il parametro su. update-workgroup
use_fips_ssl
true
Tieni presente che Redshift Serverless riavvierà il gruppo di lavoro quando aggiorni il parametro. use_fips_ssl
Per utilizzare l'esempio seguente, sostituiscilo yourWorkgroupName
con il nome del tuo gruppo di lavoro.
aws redshift-serverless update-workgroup \ --workgroup-name
yourWorkgroupName
\ --config-parameters parameterKey=use_fips_ssl,parameterValue=true
Connessione ad Amazon Redshift Serverless da un endpoint VPC gestito da Amazon Redshift
Connessione ad Amazon Redshift Serverless da altri endpoint VPC
Connessione ad Amazon Redshift Serverless da un endpoint VPC di interfaccia ()AWS PrivateLink
Per informazioni sulla connessione ad Amazon Redshift Serverless da un endpoint VPC di interfaccia (), consulta.AWS PrivateLinkEndpoint VPC di interfaccia
Connessione ad Amazon Redshift serverless da un endpoint VPC Redshift di un altro account o un'altra regione
Connessione ad Amazon Redshift serverless dagli endpoint VPC
Amazon Redshift Serverless Puoi fornire l'accesso al VPC di un altro account per accedere ad Amazon Redshift serverless nel tuo account. Il concetto è simile alla connessione da un endpoint VPC gestito, ma in questo caso la connessione proviene, ad esempio, da un client di database di un altro account. Sono disponibili alcune operazioni che puoi eseguire:
Il proprietario di un database può fornire l'accesso a un VPC contenente Amazon Redshift serverless a un altro account della stessa regione.
Il proprietario di un database può revocare l'accesso ad Amazon Redshift serverless.
Il vantaggio principale dell'accesso multi-account è consentire una collaborazione più semplice tra i database. Non è necessario che gli utenti abbiano accesso all'account che contiene il database per accedervi, pertanto si riducono i passaggi di configurazione e si risparmia tempo.
Autorizzazioni necessarie per fornire l'accesso a un VPC di un altro account
Per fornire l'accesso o modificare l'accesso consentito, il concedente deve avere una policy di autorizzazioni assegnata con le seguenti autorizzazioni:
redshift-serverless: PutResourcePolicy
redshift senza server: GetResourcePolicy
redshift senza server: DeleteResourcePolicy
ec2: CreateVpcEndpoint
ec2: ModifyVpcEndpoint
Potrebbero essere necessarie altre autorizzazioni specificate nella politica AWS gestita. AmazonRedshiftFullAccess Per ulteriori informazioni, consulta Concessione delle autorizzazioni ad Amazon Redshift Serverless.
L'assegnatario deve avere una policy di autorizzazioni assegnata con le seguenti autorizzazioni:
redshift-serverless: ListWorkgroups
redshift senza server: CreateEndpointAccess
redshift senza server: UpdateEndpointAccess
redshift senza server: GetEndpointAccess
redshift senza server: ListEndpointAccess
redshift senza server: DeleteEndpointAccess
Come best practice, consigliamo di collegare le policy di autorizzazioni a un ruolo IAM, che quindi viene assegnato a utenti e gruppi secondo le necessità. Per ulteriori informazioni, consulta Identity and access management in Amazon Redshift.
Di seguito è riportata una policy di risorse di esempio utilizzata per configurare l'accesso tra VPC:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountCrossVPCAccess", "Effect": "Allow", "Principal": { "AWS": [ "123456789012", "234567890123" ] }, "Action": [ "redshift-serverless:CreateEndpointAccess", "redshift-serverless:UpdateEndpointAccess", "redshift-serverless:DeleteEndpointAccess", "redshift-serverless:GetEndpointAccess" ], "Condition": { "ArnLike": { "redshift-serverless:AuthorizedVpc": [ "arn:aws:ec2:us-east-1:123456789012:vpc/*", "arn:aws:ec2:us-east-1:234567890123:vpc/vpc-456", "arn:aws:ec2:us-east-1:234567890123:vpc/vpc-987" ] } } } } ] }
Nelle procedure che seguono in questa sezione si presuppone che l'utente che le esegue disponga delle autorizzazioni assegnate appropriate, ad esempio un ruolo IAM assegnato con le autorizzazioni elencate. Inoltre si presuppone che al gruppo di lavoro sia associato un ruolo IAM con le autorizzazioni appropriate per le risorse.
Autorizzazione dell'accesso VPC ad altri account mediante la console
Questa procedura mostra i passaggi per configurare l'accesso al database quando sei il proprietario e desideri concedere l'accesso.
Autorizzazione dell'accesso dall'account proprietario
-
Nella scheda Accesso ai dati delle proprietà del gruppo di lavoro Amazon Redshift serverless è presente un elenco denominato Account autorizzati. Mostra gli account e gli accessi VPCs concessi al gruppo di lavoro. Trova l'elenco e scegli Concedi l'accesso per aggiungere un account all'elenco.
-
Viene visualizzata una finestra in cui è possibile aggiungere le informazioni sull'assegnatario. Inserisci l'ID dell'account AWS , ossia l'ID composto da 12 cifre dell'account a cui desideri autorizzare l'accesso.
-
Concedi l'accesso a tutti VPCs per il beneficiario o a persone specifiche. VPCs Se concedi l'accesso solo a utenti specifici VPCs, puoi aggiungerli inserendo ciascuno di essi e scegliendo Aggiungi VPC. IDs
-
Al termine, seleziona Salva le modifiche.
Quando salvi le modifiche, l'account viene visualizzato nell'elenco Account autorizzati. La voce mostra l'ID dell'account e l'elenco degli accessi VPCs concessi.
Il proprietario del database può anche revocare l'accesso a un account. Il proprietario può revocare l'accesso in qualsiasi momento.
Revoca dell'accesso a un account
-
Puoi iniziare dall'elenco degli account autorizzati. Per prima cosa, seleziona uno o più account.
-
Scegli Revoca accesso.
Una volta autorizzato l'accesso, l'amministratore del database dell'assegnatario può controllare la console per determinare se dispone dell'accesso.
Utilizzo della console per verificare l'autorizzazione per accedere a un altro account
-
Nella scheda Accesso ai dati delle proprietà del gruppo di lavoro Amazon Redshift serverless è presente un elenco denominato Account autorizzati. Mostra gli account a cui è possibile accedere dal gruppo di lavoro. L'assegnatario non può utilizzare l'URL dell'endpoint del gruppo di lavoro per accedere direttamente al gruppo di lavoro. Per accedere al gruppo di lavoro, in qualità di assegnatario, vai alla sezione Endpoint e scegli Crea un endpoint.
-
Quindi, in qualità di assegnatario, fornisci un nome di endpoint e un VPC per accedere al gruppo di lavoro.
-
Una volta creato correttamente, l'endpoint viene visualizzato nella sezione Endpoint con il relativo URL. Puoi utilizzare questo URL dell'endpoint per accedere al gruppo di lavoro.
Autorizzazione dell'accesso ad altri account mediante i comandi CLI
L'account che autorizza l'accesso deve prima autorizzare l'accesso a un altro account da connettere utilizzando put-resource-policy
. Il proprietario del database può chiamare put-resource-policy
per autorizzare un altro account a creare le connessioni al gruppo di lavoro. L'account del beneficiario può quindi essere utilizzato create-endpoint-authorization
per creare connessioni con il gruppo di lavoro tramite i dati consentiti. VPCs
Di seguito vengono illustrate le proprietà per put-resource-policy
che puoi chiamare per consentire l'accesso a un account e a un VPC specifici.
aws redshift-serverless put-resource-policy --resource-arn <value> --policy <value>
Dopo aver richiamato il comando, è possibile effettuare la resource-arn
chiamataget-resource-policy
, specificando quali account VPCs sono autorizzati ad accedere alla risorsa.
La seguente chiamata può essere effettuata dall'assegnatario. Mostra informazioni sull'accesso autorizzato. In particolare, restituisce un elenco che contiene l'accesso VPCs concesso.
aws redshift-serverless list-workgroups --owner-account <value>
Lo scopo è che l'assegnatario ottenga informazioni dall'account che fornisce l'autorizzazione sulle autorizzazioni degli endpoint. L'elemento owner-account
rappresenta l'account di condivisione. Quando lo esegui, restituisce CrossAccountVpcs
per ogni gruppo di lavoro, che è un elenco di quelli consentiti VPCs. Per riferimento, di seguito sono riportate tutte le proprietà disponibili per un gruppo di lavoro:
Output: workgroup (Object) workgroupId String, workgroupArn String, workgroupName String, status: String, namespaceName: String, baseCapacity: Integer, (Not-applicable) enhancedVpcRouting: Boolean, configParameters: List, securityGroupIds: List, subnetIds: List, endpoint: String, publiclyAccessible: Boolean, creationDate: Timestamp, port: Integer, CrossAccountVpcs: List
Nota
Ricordiamo che il trasferimento del cluster non è un prerequisito per la configurazione di funzionalità di rete aggiuntive di Redshift. Inoltre, non è necessario attivarlo per abilitare le seguenti funzionalità:
Connessione da un VPC multiaccount o interregionale a Redshift: puoi connetterti da un cloud privato AWS virtuale (VPC) a un altro che contiene un database Redshift, come descritto in questa sezione.
Configurazione di un nome di dominio personalizzato: puoi creare un nome di dominio personalizzato, denominato anche URL personalizzato, per il cluster Amazon Redshift o il gruppo di lavoro Amazon Redshift serverless, per rendere il nome dell'endpoint più semplice e facile da ricordare. Per ulteriori informazioni, consulta Utilizzo di un nome di dominio personalizzato per le connessioni client.
Risorse aggiuntive
Le istruzioni per impostare le impostazioni del traffico di rete sono disponibili in Accessibilità pubblica con configurazione predefinita o personalizzata dei gruppi di sicurezza. Ciò include un caso d'uso in cui il cluster è accessibile pubblicamente.
Le istruzioni per impostare le impostazioni del traffico di rete sono disponibili in Accessibilità privata con configurazione predefinita o personalizzata del gruppo di sicurezza. Ciò include un caso d'uso in cui il cluster non è disponibile su Internet.
Per ulteriori informazioni sulle connessioni sicure ad Amazon Redshift serverless, tra cui la concessione di autorizzazioni, l'autorizzazione all'accesso a servizi aggiuntivi e la creazione di ruoli IAM, consulta Identity and Access Management in Amazon Redshift Serverless.