

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un segreto e di un ruolo IAM per l'utilizzo di query federate
<a name="federated-create-secret-iam-role"></a>

La procedura seguente mostra come creare un segreto e un ruolo IAM da utilizzare con le query federate. 

## Prerequisiti
<a name="federated-create-secret-prerequisites"></a>

Assicurati di disporre dei seguenti prerequisiti per creare un segreto e un ruolo IAM da utilizzare con la query federata:
+ Una istanza database RDS PostgreSQL, Aurora PostgreSQL, RDS MySQL o Aurora MySQL con autenticazione con nome utente e password.
+ Un cluster Amazon Redshift con una versione di manutenzione cluster che supporta query federate.

**Per creare un segreto (nome utente e password) con Gestione dei segreti AWS**

1. Accedi alla console Secrets Manager con l’account proprietario dell’istanza del cluster di database RDS o Aurora.

1. Scegli **Archivia un nuovo segreto**. 

1. Scegliere il riquadro **Credenziali per il database RDS** . Per **Nome utente** e **Password**, immettere i valori per l'istanza. Confermare o scegliere un valore per **Chiave di crittografia**. Quindi scegliere il database RDS a cui avrà accesso il segreto. 
**Nota**  
Consigliamo di utilizzare la chiave di crittografia predefinita (`DefaultEncryptionKey`). Se usi una chiave di crittografia personalizzata, è necessario aggiungere il ruolo IAM utilizzato per accedere al segreto come utente chiave.

1. Immettere un nome per il segreto, continuare con la procedura di creazione con le scelte predefinite e poi scegliere **Archivia**. 

1. Visualizzare il segreto e prendere nota del valore **ARN del segreto** creato per identificare il segreto. 

**Per creare una policy di sicurezza utilizzando il segreto**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Creare una policy con un codice JSON simile al seguente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AccessSecret",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetResourcePolicy",
                   "secretsmanager:GetSecretValue",
                   "secretsmanager:DescribeSecret",
                   "secretsmanager:ListSecretVersionIds"
               ],
               "Resource": "arn:aws:secretsmanager:us-west-2:123456789012:secret:my-rds-secret-VNenFy"
           },
           {
               "Sid": "VisualEditor1",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetRandomPassword",
                   "secretsmanager:ListSecrets"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Per recuperare il segreto sono necessarie operazioni di elenco e lettura. Si consiglia di limitare la risorsa al segreto specifico creato. A tale scopo, utilizzare l'Amazon Resource Name (ARN) del segreto per limitare la risorsa. È inoltre possibile specificare le autorizzazioni e le risorse utilizzando l'editor visivo nella console IAM.

1. Assegnare un nome alla policy e completare la creazione. 

1. Passare a **IAM roles (Ruoli IAM)**. 

1. Creare un ruolo IAM per **Redshift - Customizable (Redshift - Personalizzabile)**. 

1. Collegare la policy IAM appena creata a un ruolo IAM esistente oppure creare un nuovo ruolo IAM a cui collegarla. 

1. Nella scheda **Trust relationships (Relazioni attendibili)** del ruolo IAM confermare che il ruolo contenga l'entità di attendibilità `redshift.amazonaws.com`. 

1. Prendere nota del **Role ARN (Ruolo ARN)** creato. Questo ARN ha accesso al segreto. 

**Come collegare il ruolo IAM al cluster Amazon Redshift**

1. Accedi Console di gestione AWS e apri la console Amazon Redshift all'indirizzo. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Dal menu di navigazione, scegliere **Clusters** (Cluster). Sono elencati i cluster per il tuo account nella AWS regione corrente. 

1. Per visualizzare ulteriori dettagli di un cluster, scegli il nome del cluster nell'elenco.

1. In **Actions (Operazioni)**, scegliere **Manage IAM roles (Gestisci ruoli IAM)**. Verrà visualizzata la pagina **Manage IAM roles (Gestisci ruoli IAM)**.

1. Aggiungere il ruolo IAM al cluster.