メニュー
Amazon Redshift
データベース開発者ガイド (API Version 2012年12月1日)

ステップ 1. Amazon Redshift 用の IAM ロールを作成する

クラスターには、AWS Glue または Amazon Athena の外部データカタログや Amazon S3 のデータファイルにアクセスするための認証が必要です。この認証は、クラスターにアタッチされた AWS Identity and Access Management (IAM) ロールを参照することで提供できます。ロールと Amazon Redshift の詳細な使用方法については、「IAM ロールを使用して COPY および UNLOAD 操作を許可する」を参照してください。

注記

Athena データカタログに現在 Redshift Spectrum 外部テーブルがある場合は、AWS Glue データカタログに Athena データカタログを移行できます。Redshift Spectrum で AWS Glue データカタログを使用するには、IAM ポリシーの変更が必要になる場合があります。詳細については、『Athena ユーザーガイド』の「AWS Glue データカタログへのアップグレード」を参照してください。

Amazon Redshift 用の IAM ロールを作成するには

  1. IAM コンソールを開きます。

  2. ナビゲーションペインで [Roles (ロール) ] を選択します。

  3. [Create role] を選択します。

  4. [AWS service]、[Redshift] の順に選択します。

  5. [Select your use case] で、[Redshift - Customizable]、[Next: Permissions] の順に選択します。

  6. [Attach permissions policy] ページが表示されます。[AmazonS3ReadOnlyAccess] と [AWSGlueConsoleFullAccess] を選択します。[Next: Review] を選択します。

    注記

    AmazonS3ReadOnlyAccess ポリシーは、すべての Amazon S3 バケットに対する読み取り専用アクセス権をクラスターに付与します。AWS サンプルデータバケットへのアクセスのみを許可するには、新しいポリシーを作成して以下のアクセス権限を追加します。

    Copy
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": "arn:aws:s3:::awssampledbuswest2/*" } ] }
  7. [Role name] で、ロールの名前 (mySpectrumRole など) を入力します。

  8. 情報を確認してから、[Create role] を選択します。

  9. ナビゲーションペインで [Roles (ロール) ] を選択します。新しいロールの名前を選択して概要を確認し、次にロール ARN をクリップボードにコピーします。この値は、作成したロールの Amazon リソースネーム (ARN) です。この値を使用して、外部テーブルの作成時に Amazon S3 のデータファイルを参照します。