¿Cómo puedo deshabilitar el acceso con credenciales temporales mientras uso el editor de consultas en Amazon Redshift?

2 minutos de lectura
0

No quiero que los usuarios se conecten al editor de consultas de Amazon Redshift con credenciales temporales. ¿Cómo puedo deshabilitar el acceso con credenciales temporales al editor de consultas?

Descripción breve

Puede conectarse a un clúster de Amazon Redshift con el editor de consultas mediante los siguientes recursos:

AWS Secrets Manager

o

Credenciales temporales de AWS Identity and Access Management (IAM)

Para obtener más información, consulte Conexión con el editor de consultas.

Solución

Siga estas instrucciones para crear una política de IAM que restrinja el acceso al editor de consultas con credenciales temporales.

1.    Abra la consola de IAM.

2.    Si aún no lo ha hecho, cree un usuario de IAM.

3.    En el panel de navegación, elija Users (Usuarios).

4.    En User name (Nombre de usuario), elija el usuario de IAM que desea usar para impedir el acceso al editor de consultas.

5.    Elija la pestaña Permissions (Permisos) y, a continuación, elija Add inline policy (Agregar política insertada).

6.    Elija la pestaña de política JSON y, a continuación, pegue la siguiente política:

Nota: Sustituya el account ID (ID de la cuenta), el cluster name (nombre del clúster), el db-name (nombre de la base de datos), el db-group (grupo de la base de datos) y el db-user (usuario de la base de datos) con sus variables.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Deny",
      "Action": "redshift:GetClusterCredentials",
      "Resource": [
        "arn:aws:redshift:<region>:<account ID>cluster:<cluster name>"
        "arn:aws:redshift:<region>:<account ID>:dbname:<cluster name>/<db-name>",
        "arn:aws:redshift:<region>:<account ID>:dbgroup:<cluster name>/<db-group>",
        "arn:aws:redshift:<region>:<account ID>:dbuser:<cluster name>/<db-user>"
      ]
    }
  ]
}

7.    Elija Review Policy (Revisar política).

8.    En Name (Nombre), escriba un nombre para la política y, luego, elija Create policy (Crear política).

Los intentos de acceder al editor de consultas mediante este usuario de IAM con credenciales temporales reciben un error similar al siguiente:

“Las bases de datos no aparecen en la lista”.

Para obtener más información, consulte Crear un rol o usuario de IAM con permisos para llamar a GetClusterCredentials.


Información relacionada

Why can't I connect to the Amazon Redshift query editor in Amazon Redshift? (¿Por qué no puedo conectarme al editor de consultas de Amazon Redshift?)

Políticas de recursos de GetClusterCredentials

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace un año