Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Limitazione dell'accesso ai ruoli IAM
Per impostazione predefinita, IAM i ruoli disponibili per un cluster Amazon Redshift sono disponibili per tutti gli utenti di quel cluster. Puoi scegliere di limitare IAM i ruoli a utenti specifici del database Amazon Redshift su cluster specifici o a regioni specifiche.
Per consentire solo a utenti specifici del database di utilizzare un IAM ruolo, procedi nel seguente modo.
Per identificare utenti specifici del database con accesso a un IAM ruolo
-
Identifica l'Amazon Resource Name (ARN) per gli utenti del database nel tuo cluster Amazon Redshift. Il formato ARN per un utente del database è:
arn:aws:redshift:
.region
:account-id
:dbuser:cluster-name
/user-name
Per Amazon Redshift Serverless utilizza il seguente formato. ARN
arn:aws:redshift:
region
:account-id
:dbuser:workgroup-name
/user-name
-
Apri la IAMconsole
. -
Nel riquadro di navigazione, seleziona Ruoli.
-
Scegli il IAM ruolo che desideri limitare a utenti specifici del database Amazon Redshift.
-
Selezionare la scheda Trust Relationships (Relazioni di trust) e quindi scegliere Edit Trust Relationship (Modifica relazione di trust). Un nuovo IAM ruolo che consente ad Amazon Redshift di accedere ad altri AWS servizi per tuo conto ha una relazione di fiducia come segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Aggiungere una condizione nella sezione dell'operazione
sts:AssumeRole
della relazione di trust che limita il camposts:ExternalId
ai valori specificati. Includi un nome ARN per ogni utente del database a cui desideri concedere l'accesso al ruolo. L'ID esterno può essere qualsiasi stringa univoca.Ad esempio, la seguente relazione di trust specifica che solo gli utenti del database
user1
euser2
i clustermy-cluster
della regioneus-west-2
sono autorizzati a utilizzare questo IAM ruolo.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": [ "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user1", "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user2" ] } } }] }
-
Scegli Update Trust Policy (Aggiorna policy di trust).