Publié le: Feb 2, 2022

HAQM Redshift simplifie désormais l'utilisation d'autres services comme HAQM S3, HAQM SageMaker, AWS Lambda, HAQM Aurora et AWS Glue, en autorisant les clients de créer un rôle IAM à partir de la console Redshift et de l'attribuer comme rôle IAM par défaut lors de la création d'un cluster HAQM Redshift. Le rôle IAM par défaut permet de simplifier les opérations SQL telles que COPY, UNLOAD, CREATE, EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL ou CREATE LIBRARY, qui accèdent à d'autres services AWS en éliminant la nécessité de spécifier l'ARN (HAQM Resource Name) pour le rôle IAM. Le rôle IAM par défaut est désormais disponible dans les régions AWS Asie-Pacifique (Osaka), EU (Milan) et Afrique (Le Cap).

HAQM Redshift fournit désormais une nouvelle politique IAM gérée HAQMRedshiftAllCommandsFullAccess qui dispose des privilèges requis pour utiliser d'autres services connexes comme S3, SageMaker, Lambda, Aurora et Glue. Cette politique est utilisée pour créer le rôle IAM par défaut avec la console HAQM Redshift. Les utilisateurs finaux peuvent utiliser le rôle IAM par défaut avec les commandes COPY, UNLOAD, CREATE, EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL ou CREATE LIBRARY, en spécifiant IAM_ROLE avec le mot-clé DEFAULT sans devoir spécifier l'ARN pour le rôle IAM.

Cette fonction est à présent disponible dans toutes les régions commerciales AWS. Vous pouvez trouver plus d'informations sur le rôle IAM dans le guide de gestion des clusters Redshift.