Membatasi peran IAM ke Wilayah AWS - Amazon Redshift

Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai 1 November 2025. Jika Anda ingin menggunakan Python UDFs, buat UDFs sebelum tanggal tersebut. Python yang ada UDFs akan terus berfungsi seperti biasa. Untuk informasi lebih lanjut, lihat posting blog.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membatasi peran IAM ke Wilayah AWS

Anda dapat membatasi peran IAM agar hanya dapat diakses di Wilayah tertentu AWS . Secara default, peran IAM untuk Amazon Redshift tidak dibatasi untuk wilayah tunggal mana pun.

Untuk membatasi penggunaan peran IAM berdasarkan wilayah, lakukan langkah-langkah berikut.

Untuk mengidentifikasi wilayah yang diizinkan untuk peran IAM
  1. Buka konsol IAM di https://console.aws.amazon.com/.

  2. Di panel navigasi, pilih Peran.

  3. Pilih peran yang ingin Anda ubah dengan wilayah tertentu.

  4. Pilih tab Trust Relationships dan kemudian pilih Edit Trust Relationship. Peran IAM baru yang memungkinkan Amazon Redshift mengakses layanan AWS lain atas nama Anda memiliki hubungan kepercayaan sebagai berikut:

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  5. Ubah Service daftar untuk daftar wilayah tertentu yang ingin Anda izinkan penggunaan peran tersebut. Principal Setiap wilayah dalam Service daftar harus dalam format berikut:redshift.region.amazonaws.com.

    Misalnya, hubungan kepercayaan yang diedit berikut mengizinkan penggunaan peran IAM di us-east-1 dan us-west-2 wilayah saja.

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "redshift.us-east-1.amazonaws.com", "redshift.us-west-2.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Pilih Perbarui Kebijakan Kepercayaan