本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 4:建立資料庫使用者和資料庫群組
您可選擇性建立資料庫使用者,以用來登入叢集資料庫。如果您為現有的使用者建立暫時性使用者登入資料,您可停用使用者的密碼,以強制使用者用暫時性密碼登入。或者,您也可使用 GetClusterCredentials
Autocreate 選項自動建立新的資料庫使用者。
您可建立資料庫使用者群組並加入允許 IAM 資料庫使用者於登入時加入的許可。呼叫 GetClusterCredentials
操作時,您可指定新使用者於登入時加入的使用者群組名稱清單。這些群組成員資格僅適用於使用指定請求產生之登入資料所建立的工作階段。
建立資料庫使用者和資料庫群組
-
登入 Amazon Redshift 資料庫並使用 CREATE USER 建立資料庫使用者,或使用 ALTER USER 來變更現有的使用者。
-
選擇性地指定 PASSWORD DISABLE 選項,防止使用者使用密碼。停用使用者密碼後,使用者只能使用暫時性憑證登入。如果未停用密碼,使用者可用其密碼或暫時性憑證登入。您無法停用超級使用者的密碼。
如果使用者想要與 AWS 之外的 AWS Management Console. 授與程式設計存 AWS取權的方式取決於正在存取的使用者類型。
若要授與使用者程式設計存取權,請選擇下列其中一個選項。
哪個使用者需要程式設計存取權? 到 By 人力身分
(IAM Identity Center 中管理的使用者)
使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。 請依照您要使用的介面所提供的指示操作。
-
如需詳細資訊 AWS CLI,請參閱《使 AWS CLI 用AWS Command Line Interface者指南》 AWS IAM Identity Center中的〈配置使用〉。
-
如需 AWS SDK、工具和 AWS API,請參閱 AWS SDK 和工具參考指南中的 IAM 身分中心身分驗證。
IAM 使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。 遵循《IAM 使用者指南》中的〈將臨時登入資料搭配 AWS 資源使用〉中的指示 IAM (不建議使用)
使用長期認證來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。請依照您要使用的介面所提供的指示操作。
-
如需相關資訊 AWS CLI,請參閱使用指南中的使用 IAM 使用者登入資料進行驗證。AWS Command Line Interface
-
對於 AWS SDK 和工具,請參閱 AWS SDK 和工具參考指南中的使用長期憑據進行身份驗證。
-
如需 AWS API,請參閱 IAM 使用者指南中的管理 IAM 使用者的存取金鑰。
以下範例會建立停用密碼的使用者。
create user temp_creds_user password disable;
以下範例會停用現有使用者的密碼。
alter user temp_creds_user password disable;
-
-
使用 CREATE GROUP 建立資料庫使用者群組。
-
使用 GRANT 命令定義群組的存取權限。