Para permitir a los usuarios ver el historial de consultas de la programación, edite el rol de IAM (que se especifica con la programación) Relaciones de confianza para agregar permisos.
El ejemplo siguiente es una política de confianza en un rol de IAM que permite al usuario de IAM myIAMusername
ver el historial de consultas de la programación. En lugar de permitir a un usuario de IAM el permiso sts:AssumeRole
, puede elegir permitir a un rol de IAM este permiso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "redshift.amazonaws.com", "redshift-serverless.amazonaws.com" ] }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Sid": "AssumeRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
123456789012
:user/myIAMusername
" }, "Action": "sts:AssumeRole" } ] }