本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授予許可給 Amazon Redshift Serverless
若要存取其他 AWS 服務,Amazon Redshift Serverless 需要 許可。有些 Amazon Redshift 功能需要 Amazon Redshift 代表您存取其他 AWS 服務。為了讓 Amazon Redshift Serverless 執行個體為您服務,請為其提供安全憑證。提供安全登入資料的偏好方法是指定 AWS Identity and Access Management (IAM) 角色。您也可以透過 Amazon Redshift 主控台建立 IAM 角色,並將其設定為預設值。如需詳細資訊,請參閱建立 IAM 角色做為 Amazon Redshift 的預設角色。
若要存取其他 AWS 服務,請建立具有適當許可的 IAM 角色。您還需要將該角色與 Amazon Redshift Serverless 相關聯。此外,您可以在執行 Amazon Redshift 命令時指定角色的 Amazon Resource Name (ARN),或指定關鍵字 default
。
在 https://console.aws.amazon.com/iam/redshift-serverless.amazonaws.com
和 redshift.amazonaws.com
做為委託人服務名稱。如需如何管理 IAM 角色以代表您存取其他 AWS 服務的資訊,請參閱 授權 Amazon Redshift 代表您存取 AWS 服務。
建立 IAM 角色做為 Amazon Redshift 的預設角色
當您透過 Amazon Redshift 主控台建立 IAM 角色時,Amazon Redshift 會以程式設計方式在您的 中建立角色 AWS 帳戶。Amazon Redshift 也會自動將現有的 AWS 受管政策連接到這些政策。此方法意味著您可以保留在 Amazon Redshift 主控台內,而不必切換到 IAM 主控台來建立角色。
您透過主控台為叢集建立的 IAM 角色會自動附加 AmazonRedshiftAllCommandsFullAccess
受管政策。此 IAM 角色允許 Amazon Redshift 複製、卸載、查詢和分析 IAM 帳戶中 AWS 資源的資料。相關命令包括 COPY、UNLOAD、CREATE EXTERNAL FUNCTION、CREATE EXTERNAL TABLE、CREATE EXTERNAL SCHEMA、CREATE MODEL 和 CREATE LIBRARY。如需如何建立 IAM 角色作為 Amazon Redshift 預設值的相關資訊,請參閱建立 IAM 角色做為 Amazon Redshift 的預設角色。
若要開始建立 IAM 角色做為 Amazon Redshift 的預設角色,請開啟 AWS Management Console,選擇 Amazon Redshift 主控台,然後在功能表中選擇 Redshift Serverless。從 Serverless 儀表板,您可以建立新的工作群組。建立步驟會引導您選取 IAM 角色或設定新的 IAM 角色。
當您有現有的 Amazon Redshift Serverless 工作群組,並且想要為其設定 IAM 角色時,請開啟 AWS Management Console。選擇 Amazon Redshift 主控台,然後選擇 Redshift Serverless。在 Amazon Redshift Serverless 主控台上,選擇現有工作群組的命名空間組態。在安全和加密下,您可以編輯許可。
指派 IAM 角色給命名空間
每個 IAM 角色都是具有許可政策的 AWS 身分,可決定每個角色可在 中執行的動作 AWS。角色旨在可由任何需要它的使用者擔任。此外,每個命名空間都是物件的集合,例如資料表和結構描述,以及使用者。當您使用 Amazon Redshift Serverless 時,您可以將多個 IAM 角色與命名空間相關聯。這樣可以讓您更輕鬆地為資料庫物件集合建構適當的許可,以便角色可以對內部和外部資料執行動作。例如,您因此可以在 Amazon Redshift 資料庫中執行 COPY
命令,以從 Amazon S3 擷取資料並填入 Redshift 資料表。
您可以使用主控台將多個角色與命名空間相關聯,如本節先前所述。您也可以使用 API 命令 CreateNamespace
或 CLI 命令 create-namespace
。使用 API 或 CLI 命令時,您可以透過為 IAMRoles
填入一或多個角色,將 IAM 角色指派給命名空間。具體而言,您會將特定角色的 ARN 新增至集合。
管理命名空間關聯的 IAM 角色
在 上 AWS Management Console ,您可以管理 中角色的許可政策 AWS Identity and Access Management。您可以使用命名空間組態下的可用設定來管理命名空間的 IAM 角色。如需命名空間及其在 Amazon Redshift Serverless 中的使用方式的相關資訊,請參閱 工作群組和命名空間。