建立身分驗證設定檔 - Amazon Redshift

從 2025 年 11 月 1 日起,Amazon Redshift 將不再支援建立新的 Python UDFs。如果您想要使用 Python UDFs,請在該日期之前建立 UDFs。現有的 Python UDFs將繼續如常運作。如需詳細資訊,請參閱部落格文章

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立身分驗證設定檔

使用 AWS CLI,您可以使用 create-authentication-profile命令建立身分驗證設定檔。這會假設您有現有的 Amazon Redshift 叢集和現有的資料庫。您的憑證必須具有可連線至 Amazon Redshift 資料庫的許可,以及可擷取身分驗證設定檔的權限。您可以透過 JSON 字串的形式提供組態選項,也可以參考包含 JSON 字串的檔案。

create-authentication-profile --authentication-profile-name<value: String> --authentication-profile-content<value: String>

以下範例會建立名為 ExampleProfileName 的設定檔。在這裡,您可以將定義叢集名稱和其他選項設定的金鑰和值新增為 JSON 字串。

create-authentication-profile --authentication-profile-name "ExampleProfileName" --authentication-profile-content "{\"AllowDBUserOverride\":\"1\",\"Client_ID\":\"ExampleClientID\",\"App_ID\":\"ExampleAppID\",\"AutoCreate\":false,\"enableFetchRingBuffer\":true,\"databaseMetadataCurrentDbOnly\":true}" }

此命令會使用指定的 JSON 設定建立設定檔。系統會傳回以下內容,以指出您已建立設定檔。

{"AuthenticationProfileName": "ExampleProfileName", "AuthenticationProfileContent": "{\"AllowDBUserOverride\":\"1\",\"Client_ID\":\"ExampleClientID\",\"App_ID\":\"ExampleAppID\",\"AutoCreate\":false,\"enableFetchRingBuffer\":true,\"databaseMetadataCurrentDbOnly\":true}" }

建立身分驗證設定檔的限制和配額

每位客戶的配額為十 (10) 個身分驗證設定檔。

身分驗證設定檔可能會發生某些錯誤。例如,如果您使用現有名稱建立新的設定檔,或是您超過設定檔配額的話。如需詳細資訊,請參閱 CreateAuthenticationProfile

您無法在身分驗證設定檔存放區中儲存 JDBC、ODBC 和 Python 連線字串的某些選項金鑰和值:

  • AccessKeyID

  • access_key_id

  • SecretAccessKey

  • secret_access_key_id

  • PWD

  • Password

  • password

您無法在設定檔存放區中儲存 JDBC 或 ODBC 連線字串的金鑰或值 AuthProfile。若為 Python 連線,您無法儲存 auth_profile

身分驗證設定檔存放在 Amazon DynamoDB 中並由 管理 AWS。