

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# Amazon Redshift での AWS IAM アイデンティティセンターの統合の設定
<a name="redshift-iam-access-control-idp-connect-console"></a>

Amazon Redshift クラスター管理者または Amazon Redshift Serverless 管理者は、Redshift を AWS IAM アイデンティティセンター対応アプリケーションとして設定するためにいくつかのステップを実行する必要があります。これにより、Redshift は AWS IAM アイデンティティセンターを自動的に検出して接続し、サインインサービスとユーザーディレクトリサービスを受信できるようになります。その後、Redshift 管理者がクラスターまたはワークグループを作成すると、新しいデータウェアハウスが AWS IAM アイデンティティセンターを使用してデータベースアクセスを管理できるようになります。

Redshift を AWS IAM アイデンティティセンターのマネージドアプリケーションとして有効にすべき理由は、AWS IAM アイデンティティセンター内から、または IAM アイデンティティセンターと統合されたサードパーティーの ID プロバイダーからユーザーとグループのアクセス許可を制御できるようにするためです。データベースユーザー (アナリストやデータサイエンティストなど) が Redshift データベースにサインインすると、AWS IAM アイデンティティセンターでユーザーのグループがチェックされ、これらが Redshift のロール名と一致します。Redshift データベースロールの名前を定義するグループは、このような方法で、例えば売上分析のためのテーブルセットにアクセスできます。以降のセクションでは、これを設定する方法について説明します。

## 前提条件
<a name="redshift-iam-access-control-idp-connect-prerequisites"></a>

AWS IAM アイデンティティセンターを Amazon Redshift と統合するための前提条件は次のとおりです。
+ *アカウント設定* – クロスアカウントのユースケースを計画している場合、または同じ AWS IAM アイデンティティセンターインスタンスの別のアカウントで Redshift クラスターを使用する場合は、AWS 組織の管理アカウントで AWS IAM アイデンティティセンターを設定する必要があります。これには、アイデンティティソースの設定も含まれます。詳細については、「**AWS IAM アイデンティティセンターユーザーガイド」の「[開始方法](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)」、「[ワークフォースアイデンティティ](https://docs.aws.amazon.com/singlesignon/latest/userguide/identities.html)」、「[サポートされている ID プロバイダー](https://docs.aws.amazon.com/singlesignon/latest/userguide/supported-idps.html)」を参照してください。Redshift のデータに割り当てる前に、AWS IAM アイデンティティセンターでユーザーまたはグループを作成したか、アイデンティティソースからユーザーとグループを同期したことを確認する必要があります。
**注記**  
Redshift と AWS IAM アイデンティティセンターが同じアカウントにある場合は、AWS IAM アイデンティティセンターのアカウントインスタンスを使用するオプションがあります。Redshift クラスターまたはワークグループを作成したり構成したりする際には、ウィジェットを使用してこのインスタンスを作成できます。
+ **信頼できるトークン発行者の設定 – 場合によっては、信頼できるトークンを発行したり検証したりできる信頼できるトークン発行者の使用が必要になることがあります。これを実行する以前に、AWS IAM アイデンティティセンターの統合を設定する Redshift 管理者が信頼できるトークン発行者を選択し、必要な属性を追加して設定を完了する前の準備ステップを実行する必要があります。この手順には、信頼できるトークン発行者となるように外部 ID プロバイダーを設定すること、AWS IAM アイデンティティセンターコンソールにその属性を追加することなどがあります。これらのステップを完了するには、「[信頼できるトークン発行者によるアプリケーションの使用](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-apps-with-trusted-token-issuer.html#setuptrustedtokenissuer)」を参照してください。
**注記**  
信頼できるトークン発行者の設定は、すべての外部接続で必要であるとは限りません。Amazon Redshift クエリエディタ v2 を使用して Redshift データベースに接続する場合には、信頼できるトークン発行者の設定は必要ありません。ただし、ID プロバイダーで認証するダッシュボードやカスタムアプリケーションなどのサードパーティーアプリケーションには、この設定を適用できます。
+ **IAM ロールの設定 – 以降のセクションで、設定する必要のあるアクセス許可について説明しています。IAM のベストプラクティスに従ってアクセス許可を追加する必要があります。特定のアクセス許可については、以降の手順で詳しく説明します。

詳細については、「[AWS IAM アイデンティティセンターの開始方法](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)」を参照してください。

## AWS IAM アイデンティティセンターと連携する ID プロバイダーの設定
<a name="redshift-iam-access-control-idp-connect-admin-config"></a>

ユーザーとグループのアイデンティティ管理を制御する最初のステップは、AWS IAM アイデンティティセンターに接続して ID プロバイダーを設定することです。AWS IAM アイデンティティセンター自体を ID プロバイダーとして使用することも、Okta などのサードパーティーのアイデンティティストアに接続することもできます。ID プロバイダーへの接続のセットアップと設定の詳細については、「*AWS IAM アイデンティティセンターユーザーガイド*」の「[外部 ID プロバイダーに接続する](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html)」を参照してください。このプロセスの最後に、テスト目的で少数のユーザーとグループを AWS IAM アイデンティティセンターに追加していることを確認します。

### 管理権限
<a name="redshift-iam-access-control-idp-connect-admin-permissions"></a>

#### Redshift/AWS IAM アイデンティティセンターのアプリケーションライフサイクル管理に必要な権限
<a name="redshift-iam-access-control-permissions-application"></a>

Redshift 管理者が IAM アイデンティティセンターで使用するように Redshift を設定するために使用する AWS IAM アイデンティティを作成する必要があります。一般的には、アクセス許可を付与した IAM ロールを作成し、必要に応じて他のアイデンティティに割り当てます。このロールには、次のアクションを実行するためのアクセス許可が必要です。

**Redshift/AWS IAM アイデンティティセンターアプリケーションの作成**
+ `sso:PutApplicationAssignmentConfiguration` – セキュリティ用です。
+ `sso:CreateApplication` – を使用 AWS IAM アイデンティティセンターのアプリケーションを作成するために使用されます。
+ `sso:PutApplicationAuthenticationMethod` – Redshift 認証アクセスを許可します。
+ `sso:PutApplicationGrant` – 信頼できるトークン発行者の情報を変更するために使用されます。
+ `sso:PutApplicationAccessScope` – Redshift AWS IAM アイデンティティセンターのアプリケーションのセットアップ用です。これには、AWS Lake Formation 用と [Amazon S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-get-started.html) 用が含まれます。
+ `redshift:CreateRedshiftIdcApplication` – Redshift AWS IAM アイデンティティセンターのアプリケーションを作成するために使用されます。

**Redshift/AWS IAM アイデンティティセンターアプリケーションの説明**
+ `sso:GetApplicationGrant` – 信頼できるトークン発行者の情報を一覧表示するために使用されます。
+ `sso:ListApplicationAccessScopes` — Redshift AWS IAM アイデンティティセンターアプリケーション設定で、AWS Lake Formation や S3 Access Grants などのダウンストリームインテグレーションを一覧表示できるようにします。
+ `redshift:DescribeRedshiftIdcApplications` — 既存の AWS IAM アイデンティティセンターアプリケーションを説明するために使用されます。

**Redshift/AWS IAM アイデンティティセンターアプリケーションの変更**
+ `redshift:ModifyRedshiftIdcApplication` – 既存の Redshift アプリケーションを変更するために使用されます。
+ `sso:UpdateApplication` – AWS IAM アイデンティティセンターのアプリケーションの更新に使用されます。
+ `sso:GetApplicationGrant` – 信頼できるトークン発行者の情報を取得します。
+ `sso:ListApplicationAccessScopes` – Redshift AWS IAM アイデンティティセンターのアプリケーションのセットアップ用です。
+ `sso:DeleteApplicationGrant` – 信頼できるトークン発行者の情報を削除します。
+ `sso:PutApplicationGrant` – 信頼できるトークン発行者の情報を変更するために使用されます。
+ `sso:PutApplicationAccessScope` – Redshift AWS IAM アイデンティティセンターのアプリケーションのセットアップ用です。これには、AWS Lake Formation 用と [Amazon S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-get-started.html) 用が含まれます。
+ `sso:DeleteApplicationAccessScope` – Redshift AWS IAM アイデンティティセンターのアプリケーションの削除用です。これには、AWS Lake Formation 用と [Amazon S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-get-started.html) 用が含まれます。

**Redshift/AWS IAM アイデンティティセンターアプリケーションの削除**
+ `sso:DeleteApplication` – AWS IAM アイデンティティセンターのアプリケーションを削除するために使用されます。
+ `redshift:DeleteRedshiftIdcApplication` – 既存の Redshift AWS アイデンティティセンターアプリケーションを削除できます。

#### Redshift/クエリエディタ v2 アプリケーションのライフサイクル管理に必要な権限
<a name="redshift-iam-access-control-permissions-application-qev2"></a>

Redshift 管理者が IAM アイデンティティセンターで使用するように Redshift を設定するために使用する AWS IAM アイデンティティを作成する必要があります。一般的には、アクセス許可を付与した IAM ロールを作成し、必要に応じて他のアイデンティティに割り当てます。このロールには、次のアクションを実行するためのアクセス許可が必要です。

**クエリエディタ v2 アプリケーションの作成**
+ `redshift:CreateQev2IdcApplication` — QEV2 アプリケーションの作成に使用されます。
+ `sso:CreateApplication` – AWS IAM アイデンティティセンターアプリケーションを作成する許可を付与します。
+ `sso:PutApplicationAuthenticationMethod` – Redshift 認証アクセスを許可します。
+ `sso:PutApplicationGrant` – 信頼できるトークン発行者の情報を変更するために使用されます。
+ `sso:PutApplicationAccessScope` – Redshift AWS IAM アイデンティティセンターのアプリケーションのセットアップ用です。これにはクエリエディタ v2 などがあります。
+ `sso:PutApplicationAssignmentConfiguration` – セキュリティ用です。

**クエリエディタ v2 アプリケーションの説明**
+ `redshift:DescribeQev2IdcApplications` — AWS IAM アイデンティティセンター QEV2 アプリケーションを説明するために使用されます。

**クエリエディタ v2 アプリケーションの変更**
+ `redshift:ModifyQev2IdcApplication` — AWS IAM アイデンティティセンター QEV2 アプリケーションを変更するために使用されます。
+ `sso:UpdateApplication` — AWS IAM アイデンティティセンター QEV2 アプリケーションを変更するために使用されます。

**クエリエディタ v2 アプリケーションの削除**
+ `redshift:DeleteQev2IdcApplication` — QEV2 アプリケーションの削除に使用されます。
+ `sso:DeleteApplication` — QEV2 アプリケーションの削除に使用されます。

**注記**  
Amazon Redshift SDK では、次の API は使用できません。  
CreateQev2IdcApplication
DescribeQev2IdcApplications
ModifyQev2IdcApplication
DeleteQev2IdcApplication
これらのアクションは、AWS IAM アイデンティティセンターと Redshift QEV2 の統合を AWS コンソールで実行する場合に固有のものです。詳細については、「[Actions defined by Amazon Redshift](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonredshift.html#amazonredshift-actions-as-permissions)」を参照してください。

#### コンソールで新しいリソースに接続するために必要なデータベース管理者権限
<a name="redshift-iam-access-control-permissions-application-new-resources"></a>

このようなアクセス許可は、作成プロセス中に新たにプロビジョンされたクラスターまたは Amazon Redshift Serverless ワークグループに接続するために必要となります。このようなアクセス許可がある場合は、Redshift 用の AWS IAM アイデンティティセンターマネージドアプリケーションに接続するためのオプションがコンソールに表示されます。
+ `redshift:DescribeRedshiftIdcApplications`
+ `sso:ListApplicationAccessScopes`
+ `sso:GetApplicationAccessScope`
+ `sso:GetApplicationGrant`

ベストプラクティスとして、アクセス許可ポリシーを IAM ロールにアタッチし、それを必要に応じてユーザーやグループに割り当てることをお勧めします。詳細については、「[Amazon Redshift での Identity and Access Management](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html)」を参照してください。

## AWS IAM アイデンティティセンターでの AWS マネージドアプリケーションとしての Redshift の設定
<a name="redshift-iam-access-control-idp-connect-admin-tasks"></a>

AWS IAM アイデンティティセンターが Amazon Redshift でプロビジョンされたクラスターまたは Amazon Redshift Serverless ワークグループのアイデンティティを管理するには、Redshift 管理者は Redshift を AWS IAM アイデンティティセンターのマネージドアプリケーションにするステップを実行する必要があります。

1. Amazon Redshift または Amazon Redshift Serverless のコンソールメニューで **[AWS IAM アイデンティティセンターの統合]** を選択して、**[AWS IAM アイデンティティセンターに接続**] をクリックします。その後一連の選択を行い、AWS IAM アイデンティティセンター統合のプロパティを設定します。

1. Redshift AWS IAM アイデンティティセンターマネージドアプリケーションの表示名と一意の名前を選択します。

1. 組織の名前空間を指定します。これには通常、組織名の省略形を使用します。これは、AWS IAMアイデンティティセンターマネージドユーザーとロールのプレフィックスとして Redshift データベースに追加されます。

1. 使用する IAM ロールを選択します。この IAM ロールは、Redshift に使用されるその他のロールとは別に作成する必要があります。これ以外の目的には使用しないことをお勧めします。特定のポリシーに必要となるアクセス許可は次のとおりです。
   + `sso:DescribeApplication` – カタログに ID プロバイダー (IdP) エントリを作成するために必要です。
   + `sso:DescribeInstance` – IdP フェデレーションロールまたはユーザーを手動で作成する場合に使用します。

1. クライアント接続と信頼できるトークン発行者を設定します。信頼できるトークン発行者を設定すると、外部の ID プロバイダーとの関係が確立されるので、信頼できる ID のプロパゲーションが容易になります。ID のプロパゲーションにより、ユーザーは例えば、あるアプリケーションにサインインして、別のアプリケーションの特定のデータにアクセスできるようになります。これにより、ユーザーは別の場所からデータをよりシームレスに収集できます。このステップでは、信頼できる各トークン発行者の属性をコンソールで設定します。属性には名前と対象者クレーム (または **aud claim) があります。これらはツールまたはサービスの設定属性から取得する必要がある場合があります。また、サードパーティーツールの JSON Web Token (JWT) からアプリケーション名を指定する必要がある場合もあります。
**注記**  
`aud claim` が各サードパーティーツールまたはサービスから必要とするのは、トークンタイプ (ID プロバイダーが発行するアクセストークン、または ID トークンのような別のタイプのトークン) によって異なる場合があります。各ベンダーにより異なる場合があります。信用されるアイデンティティのプロパゲーションを実装し、Redshift と統合する場合、サードパーティーツールが AWS に送信するトークンタイプに適切な **aud 値を指定する必要があります。ツールまたはサービスベンダーの推奨事項を確認します。

   信頼できる ID のプロパゲーションの詳細については、*AWS IAM アイデンティティセンター ユーザーガイド*の「[信頼できる ID のプロパゲーションの概要](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)」を参照してください。

Redshift 管理者が手順を完了して設定を保存すると、AWS IAM アイデンティティセンターのプロパティが Redshift コンソールに表示されます。システムビュー [SVV\$1IDENTITY\$1PROVIDERS](https://docs.aws.amazon.com/redshift/latest/dg/r_SVV_IDENTITY_PROVIDERS.html) でクエリを実行して、アプリケーションのプロパティを確認することもできます。プロパティには、アプリケーション名と名前空間などがあります。名前空間は、アプリケーションに関連付けられた Redshift データベースオブジェクトのプレフィックスとして使用します。上記のタスクを完了すると、Redshift は AWS IAM アイデンティティセンター対応アプリケーションになります。コンソールのプロパティには統合ステータスが含まれます。統合が完了すると、「****有効」と表示されます。このプロセスが完了すると、新しいクラスターごとに AWS IAM アイデンティティセンター統合を有効にできます。

設定後、**[ユーザー]** または **[グループ]** タブをクリックして、**[割り当てる]** を選択すると、Redshift で AWS IAM アイデンティティセンターからユーザーとグループを含めることができます。

## Amazon Redshift クラスターまたは Amazon Redshift Serverless ワークグループの AWS IAM アイデンティティセンターの統合の有効化
<a name="redshift-iam-access-control-idp-connect-resource-creation"></a>

データベース管理者は、サインインとデータアクセスを容易にするために AWS IAM アイデンティティセンターと連携して動作するように新しい Redshift リソースを設定します。これは、プロビジョンされたクラスターまたはサーバーレスワークグループを作成する手順の一貫として実行されます。Redshift リソースを作成する権限を持つユーザーは、これらの AWS IAM アイデンティティセンター統合タスクを実行できます。プロビジョニングされたクラスターを作成するときは、まず Amazon Redshift コンソールで **[クラスターの作成]** を選択します。データベースの AWS IAM アイデンティティセンター管理を有効にする方法は、次の手順のとおりです。(クラスターを作成する手順がすべて含まれているわけではありません)。

1. クラスター作成ステップの **[IAM アイデンティティセンターの統合]**セクションで、**[有効にする]** を選択します。

1. 統合を有効にするプロセスにはステップがあり、これを実行するには、コンソールで **[IAM アイデンティティセンターの統合を有効にする]** を選択します。

1. 新しいクラスターまたはワークグループの場合、SQL コマンドを使用して Redshift でデータベースロールを作成します。このコマンドは、次のとおりです。

   ```
   CREATE ROLE <idcnamespace:rolename>;
   ```

   名前空間名とロール名は、次のとおりです。
   + *IAM アイデンティティセンター名前空間プレフィックス* – これは AWS IAM アイデンティティセンターと Redshift 間の接続の設定時に定義した名前空間です。
   + *ロール名* – この Redshift データベースロールは AWS IAM アイデンティティセンターのグループ名と一致する必要があります。

   Redshift は AWS IAM アイデンティティセンターに接続して、データベースロールを作成し、AWS IAM アイデンティティセンターグループにマッピングするために必要な情報を取得します。

新しいデータウェアハウスを作成すると、AWS IAM アイデンティティセンターの統合に指定された IAM ロールが、プロビジョンされたクラスターまたは Amazon Redshift Serverless ワークグループに自動的にアタッチされることに注意します。必要なクラスターのメタデータの入力を完了し、リソースを作成した後、プロパティで AWS IAM アイデンティティセンター統合のステータスを確認できます。AWS IAM アイデンティティセンターのグループ名にスペースが含まれている場合は、一致するロールを作成する際に SQL で引用符を使用する必要があります。

Redshift データベースを有効にしてロールを作成したら、Amazon Redshift クエリエディタ v2 または Amazon Quick を使用してデータベースに接続できるようになります。詳細については、以降のセクションで詳しく説明します。

### API を使用したデフォルトの `RedshiftIdcApplication` の設定
<a name="redshift-iam-access-control-idp-connect-admin-config-api"></a>

セットアップはアイデンティティ管理者が行います。API を使用して、AWS IAM アイデンティティセンター内の Redshift アプリケーションを表す `RedshiftIdcApplication` を作成してデータを入力します。

1. まず、ユーザーを作成して、AWS IAM アイデンティティセンター内のグループに追加します。これは AWS IAM アイデンティティセンター の AWS コンソールで行います。

1. `create-redshift-idc-application` を呼び出して AWS IAM アイデンティティセンターアプリケーションを作成して、Redshift の使用に対応させます。必要な値を入力してアプリケーションを作成します。表示名とは AWS IAM アイデンティティセンターダッシュボードに表示される名前です。IAM ロール ARN は、AWS IAM アイデンティティセンターへのアクセス許可を持つ ARN であり、Redshift も引き受けることができます。

   ```
   aws redshift create-redshift-idc-application
   ––idc-instance-arn 'arn:aws:sso:::instance/ssoins-1234a01a1b12345d'
   ––identity-namespace 'MYCO'
   ––idc-display-name 'TEST-NEW-APPLICATION'
   ––iam-role-arn 'arn:aws:redshift:us-east-1:012345678901:role/TestRedshiftRole'
   ––redshift-idc-application-name 'myredshiftidcapplication'
   ```

   `create-redshift-idc-application` への呼び出しから返される `RedshiftIdcApplication` の応答サンプルは、次の例のとおりです。

   ```
   "RedshiftIdcApplication": {
                   "IdcInstanceArn": "arn:aws:sso:::instance/ssoins-1234a01a1b12345d",
                   "RedshiftIdcApplicationName": "test-application-1",
                   "RedshiftIdcApplicationArn": "arn:aws:redshift:us-east-1:012345678901:redshiftidcapplication:12aaa111-3ab2-3ab1-8e90-b2d72aea588b",
                   "IdentityNamespace": "MYCO",
                   "IdcDisplayName": "Redshift-Idc-Application",
                   "IamRoleArn": "arn:aws:redshift:us-east-1:012345678901:role/TestRedshiftRole",
                   "IdcManagedApplicationArn": "arn:aws:sso::012345678901:application/ssoins-1234a01a1b12345d/apl-12345678910",
                   "IdcOnboardStatus": "arn:aws:redshift:us-east-1:123461817589:redshiftidcapplication",
                   "RedshiftIdcApplicationArn": "Completed",
                   "AuthorizedTokenIssuerList": [
                          "TrustedTokenIssuerArn": ...,
                          "AuthorizedAudiencesList": [...]...
                   ]}
   ```

1. `create-application-assignment` を使用して、AWS IAM アイデンティティセンターマネージドアプリケーションに特定のグループまたは個別のユーザーを割り当てることができます。これにより、AWS IAM アイデンティティセンターを介して管理するグループを指定できます。データベース管理者が Redshift でデータベースロールを作成した場合、AWS IAM アイデンティティセンターのグループ名は Redshift のロール名にマップされます。ロールはデータベース内のアクセス許可を制御します。詳細については、「[AWS IAM アイデンティティセンターコンソールでアプリケーションへのユーザーアクセスを割り当てる](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignuserstoapp.html)」を参照してください。

1. アプリケーションを有効にしたら、`create-cluster` を呼び出します。AWS IAM アイデンティティセンターからの Redshift マネージドアプリケーション ARN を含めます。これを実行すると、クラスターが AWS IAM アイデンティティセンターのマネージドアプリケーションに関連付けられます。

### AWS IAM アイデンティティセンターアプリケーションの既存のクラスターまたはワークグループへの関連付け
<a name="redshift-iam-access-control-idp-connect-admin-config-existing"></a>

AWS IAM アイデンティティセンターの統合を有効にする既存のクラスターまたはワークグループがある場合は、SQL コマンドを実行することでそれが可能になります。また、SQL コマンドを実行して統合の設定を変更することもできます。詳細については、「[ALTER IDENTITY PROVIDER](https://docs.aws.amazon.com/redshift/latest/dg/r_ALTER_IDENTITY_PROVIDER.html)」を参照してください。

既存の ID プロバイダーを削除することもできます。CASCADE が ID プロバイダーにアタッチされているユーザーとロールを削除する方法は、次の例のとおりです。

```
DROP IDENTITY PROVIDER
<provider_name> [ CASCADE ]
```

## ユーザーのアクセス許可のセットアップ
<a name="redshift-iam-access-control-idp-connect-user-permissions"></a>

管理者は、ユーザーの ID 属性とグループメンバーシップに基づいて、ID プロバイダー内または AWS IAM アイデンティティセンター内で直接、さまざまなリソースへのアクセス許可を設定します。例えば、ID プロバイダーの管理者は、データベースエンジニアを役割に応じたグループに追加できます。このグループ名は Redshift データベースロール名にマップされます。このロールにより、Redshift の特定のテーブルまたはビューへのアクセスが提供されたり制限されたりします。