Publié le: Nov 18, 2021
HAQM Redshift simplifie désormais l'utilisation d'autres services tels que HAQM S3, HAQM SageMaker, AWS Lambda, HAQM Aurora et AWS Glue en permettant aux clients de créer un rôle IAM à partir de la console Redshift et de l'attribuer comme rôle IAM par défaut lors de la création d'un cluster HAQM Redshift. Le rôle IAM par défaut permet de simplifier les opérations SQL telles que COPY, UNLOAD, CREATE, EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL ou CREATE LIBRARY qui accèdent à d'autres services AWS en éliminant la nécessité de spécifier l'HAQM Resource Name (ARN) pour le rôle IAM.
HAQM Redshift fournit désormais une nouvelle politique IAM gérée HAQMRedshiftAllCommandsFullAccess qui dispose des privilèges requis pour utiliser d'autres services connexes tels que S3, SageMaker, Lambda, Aurora et Glue. Cette politique est utilisée pour créer le rôle IAM par défaut avec la console HAQM Redshift. Les utilisateurs finaux peuvent utiliser le rôle IAM par défaut avec les commandes COPY, UNLOAD, CREATE, EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL ou CREATE LIBRARY en spécifiant IAM_ROLE avec le mot-clé DEFAULT sans devoir spécifier l'ARN pour le rôle IAM.
Cette fonction est désormais disponible dans toutes les régions commerciales AWS, à l'exception de eu-south-1, af-south-1 et ap-northeast-3. Vous pouvez trouver plus d'informations sur le rôle IAM dans le guide de gestion du cluster Redshift.