從 2025 年 11 月 1 日起,Amazon Redshift 將不再支援建立新的 Python UDFs。如果您想要使用 Python UDFs,請在該日期之前建立 UDFs。現有的 Python UDFs將繼續如常運作。如需詳細資訊,請參閱部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立身分驗證設定檔
使用 AWS CLI,您可以使用 create-authentication-profile
命令建立身分驗證設定檔。這會假設您有現有的 Amazon Redshift 叢集和現有的資料庫。您的憑證必須具有可連線至 Amazon Redshift 資料庫的許可,以及可擷取身分驗證設定檔的權限。您可以透過 JSON 字串的形式提供組態選項,也可以參考包含 JSON 字串的檔案。
create-authentication-profile --authentication-profile-name<value: String> --authentication-profile-content<value: String>
以下範例會建立名為 ExampleProfileName
的設定檔。在這裡,您可以將定義叢集名稱和其他選項設定的金鑰和值新增為 JSON 字串。
create-authentication-profile --authentication-profile-name "ExampleProfileName" --authentication-profile-content "{\"AllowDBUserOverride\":\"1\",\"Client_ID\":\"ExampleClientID\",\"App_ID\":\"ExampleAppID\",\"AutoCreate\":false,\"enableFetchRingBuffer\":true,\"databaseMetadataCurrentDbOnly\":true}" }
此命令會使用指定的 JSON 設定建立設定檔。系統會傳回以下內容,以指出您已建立設定檔。
{"
AuthenticationProfileName
":
"ExampleProfileName
",
"AuthenticationProfileContent"
:
"{\"AllowDBUserOverride
\":\"1\",\"Client_ID
\":\"ExampleClientID
\",\"App_ID
\":\"ExampleAppID
\",\"AutoCreate
\":false,\"enableFetchRingBuffer
\":true,\"databaseMetadataCurrentDbOnly
\":true}"
}
建立身分驗證設定檔的限制和配額
每位客戶的配額為十 (10) 個身分驗證設定檔。
身分驗證設定檔可能會發生某些錯誤。例如,如果您使用現有名稱建立新的設定檔,或是您超過設定檔配額的話。如需詳細資訊,請參閱 CreateAuthenticationProfile。
您無法在身分驗證設定檔存放區中儲存 JDBC、ODBC 和 Python 連線字串的某些選項金鑰和值:
-
AccessKeyID
-
access_key_id
-
SecretAccessKey
-
secret_access_key_id
-
PWD
-
Password
-
password
您無法在設定檔存放區中儲存 JDBC 或 ODBC 連線字串的金鑰或值 AuthProfile
。若為 Python 連線,您無法儲存 auth_profile
。
身分驗證設定檔存放在 Amazon DynamoDB 中並由 管理 AWS。