Amazon Redshift 用の IAM 認証情報の使用開始
Amazon Redshift コンソールに初めてサインインし、Amazon Redshift Serverless を初めて試す場合は、必要なポリシーがアタッチされた IAM ロールを持つユーザーとしてサインインすることをお勧めします。Amazon Redshift Serverless インスタンスの作成を開始すると、サインイン時に使用した IAM ロール名が Amazon Redshift に記録されます。Amazon Redshift コンソールと Amazon Redshift Serverless コンソールには、同じ認証情報を使用してサインインできます。
Amazon Redshift Serverless インスタンスの作成中に、データベースを作成できます。一時認証情報オプションを使用しながらデータベースに接続するには、クエリエディタ v2 を使用します。
データベース用として保持される新しい管理者ユーザー名とパスワードを追加するには、[Customize admin user credentials] (管理者ユーザー認証情報のカスタマイズ) をクリックし、新しい管理者ユーザ名とそのパスワードを入力します。
Amazon Redshift Serverless の使用を開始し、ワークグループと名前空間をコンソールで初めて作成する場合は、アクセス許可ポリシーがアタッチされた IAM ロールを使用します。このロールでは、管理者のアクセス許可 ( arn:aws:iam::aws:policy/AdministratorAccess
) または Amazon Redshift への完全なアクセス許可 (arn:aws:iam::aws:policy/AmazonRedshiftFullAccess
) を IAM ポリシーにアタッチする必要があります。
Amazon Redshift Serverless コンソールの使用を開始する際、Amazon Redshift Serverless が IAM 認証情報を使用する方法の概要について、次のシナリオで説明します。
-
[Use default setting] (デフォルト設定の使用) を選択した場合 - Amazon Redshift Serverlessが、現在の IAM ID をデータベースのスーパーユーザーに変換します。この同じ IAM アイデンティティを使用して、Amazon Redshift Serverless コンソールから、Amazon Redshift Serverless 内のデータベースに対しスーパーユーザーアクションを実行できます。
-
[Admin user name] (管理者ユーザー名) とパスワード を指定せずに、[Customize settings] (設定のカスタマイズ) をクリックすると、Amazon Redshift Serverless は、現在の IAM 認証情報をデフォルトの管理者ユーザー認証情報として使用します。
-
[Customize settings] (設定のカスタマイズ) を選択し [Admin user name] (管理者ユーザー名) とパスワードを指定した場合 - Amazon Redshift Serverless は、現在の IAM ID をデータベースのスーパーユーザーに変換します。また、Amazon Redshift Serverless は、別の長期ログインユーザー名とパスワードのペアをスーパーユーザーとして作成します。ここで作成されたユーザーネームとパスワードのペア、または現在の IAM アイデンティティを使用して、スーパーユーザーとしてデータベースにログインできます。