Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Membatasi akses ke peran IAM
Secara default, peran IAM yang tersedia untuk klaster Amazon Redshift tersedia untuk semua pengguna di cluster tersebut. Anda dapat memilih untuk membatasi peran IAM ke pengguna database Amazon Redshift tertentu pada kluster tertentu atau ke wilayah tertentu.
Untuk mengizinkan hanya pengguna database tertentu untuk menggunakan peran IAM, lakukan langkah-langkah berikut.
Untuk mengidentifikasi pengguna database tertentu dengan akses ke peran IAM
-
Identifikasi Nama Sumber Daya Amazon (ARN) untuk pengguna database di klaster Amazon Redshift Anda. ARN untuk pengguna database dalam format:.
arn:aws:redshift:
region
:account-id
:dbuser:cluster-name
/user-name
Untuk Amazon Redshift Tanpa Server gunakan format ARN berikut.
arn:aws:redshift:
region
:account-id
:dbuser:serverless-account-id
-workgroup-id
/user-name
-
Buka konsol IAM
. -
Di panel navigasi, pilih Peran.
-
Pilih peran IAM yang ingin Anda batasi untuk pengguna database Amazon Redshift tertentu.
-
Pilih tab Trust Relationships, lalu pilih Edit Trust Relationship. Peran IAM baru yang memungkinkan Amazon Redshift mengakses layanan AWS lain atas nama Anda memiliki hubungan kepercayaan sebagai berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Tambahkan kondisi ke bagian
sts:AssumeRole
tindakan dari hubungan kepercayaan yang membatasists:ExternalId
bidang ke nilai yang Anda tentukan. Sertakan ARN untuk setiap pengguna database yang ingin Anda berikan akses ke peran tersebut. ID eksternal dapat berupa string unik apa pun.Misalnya, hubungan kepercayaan berikut menetapkan bahwa hanya pengguna database
user1
danuser2
di klastermy-cluster
di wilayah yangus-west-2
memiliki izin untuk menggunakan peran IAM ini.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": [ "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user1", "arn:aws:redshift:us-west-2:123456789012:dbuser:my-cluster/user2" ] } } }] }
-
Pilih Perbarui Kebijakan Kepercayaan.