翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
で Amazon Redshift 名前空間を管理するための前提条件 AWS Glue Data Catalog
-
データレイク管理者の作成 - 名前空間の招待を受け入れる権限を持つ IAM ロールを作成し、 AWS Glue Data Catalog オブジェクト (カタログ、データベース、テーブル/ビュー) を作成し、他のユーザーに Lake Formation アクセス許可を付与します。
データレイク管理者を作成するための詳しい手順については、「データレイク管理者を作成する」を参照してください。
-
データレイク管理者のアクセス許可を更新します。
データレイク管理者のアクセス許可に加えて、データレイク管理者は、Lake Formation で Amazon Redshift 名前空間の招待を受け入れ、データカタログリソースを作成または更新し、データレイクアクセスを有効にするために、次のアクセス許可が必要です。
-
フェデレーティッドカタログの作成に使用される IAM ロールがデータレイク管理者でない場合は、ロールに アクセス
Create catalog
許可を付与する必要があります。カタログ作成者を作成するには
Lake Formation コンソール (https://console.aws.amazon.com/lakeformation/
) を開きます。 管理 で管理ロールとタスクを選択します。
[Grant] (付与) を選択します。
アクセス許可を付与画面で、IAM ユーザーまたはロールを選択します。
カタログ作成のアクセス許可を選択します。
必要に応じて、付与可能なカタログ作成アクセス許可を付与することもできます。付与可能なアクセス許可により、カタログ作成者は他のプリンシパルにアクセス
Create catalog
許可を付与できます。[Grant] (付与) を選択します。
AWS CLI フェデレーティッドカタログを作成するアクセス許可を付与する の例。
aws lakeformation grant-permissions \ --cli-input-json \ '{ "Principal": { "DataLakePrincipalIdentifier":"arn:aws:iam::123456789012:role/Admin" }, "Resource": { "Catalog": { } }, "Permissions": [ "CREATE_CATALOG", "DESCRIBE" ] }'
-
読み取り専用管理者ロールを作成して、Amazon Redshift クエリエディタ v2 からデータカタログ内の Amazon Redshift フェデレーティッドカタログを検出します。
Amazon Redshift クエリエディタ v2 からフェデレーティッドカタログ内の Amazon Redshift テーブルをクエリするには、読み取り専用管理者ロールポリシーに Amazon Redshift サービスにリンクされた role- の ARN が含まれていることを確認します
AWSServiceRoleForRedshift
。aws lakeformation put-data-lake-settings --region us-east-1 \ --data-lake-settings \ '{ "DataLakeAdmins": [{"DataLakePrincipalIdentifier":"arn:aws:iam::123456789012:role/Admin"}], "ReadOnlyAdmins":[{"DataLakePrincipalIdentifier":"arn:aws:iam::123456789012:role/aws-service-role/redshift.amazonaws.com/AWSServiceRoleForRedshift"}], "CreateDatabaseDefaultPermissions":[], "CreateTableDefaultPermissions":[], "Parameters":{"CROSS_ACCOUNT_VERSION":"4","SET_CONTEXT":"TRUE"} }'
-
Amazon Redshift がユーザーに代わって Amazon S3 バケットとの間でデータを転送するために引き受けることができるデータ転送ロールを作成します。
Athena、Amazon EC2 上の Amazon EMR などの Apache Iceberg 互換クエリエンジンのデータレイクアクセスを有効にしてデータカタログ内の Amazon Redshift リソースにアクセスする場合は、Amazon S3 バケットとの間でデータ転送を実行するために必要なアクセス許可を持つ IAM ロールを作成する必要があります。
-
AWS Glue および Amazon Redshift サービスのデータ転送ロールに次の信頼ポリシーを追加して、Amazon S3 バケットとの間でデータを転送するロールを引き受けます。
-
カスタマーマネージドキーを使用して Amazon Redshift クラスター/名前空間内のデータを暗号化 AWS KMS する場合は、次のキーポリシーをキーに追加します。アカウント番号を有効な AWS アカウント番号に置き換え、データ転送ロール名を指定します。デフォルトでは、Amazon Redshift クラスター内のデータは KMS キーを使用して暗号化されます。Lake Formation には、暗号化用のカスタム KMS キーを作成するオプションがあります。カスタマーマネージドキーを使用している場合は、特定のキーポリシーをキーに追加する必要があります。
カスタマーマネージドキーの許可を管理する方法の詳細については、「カスタマーマネージドキー」を参照してください。