

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Autorisierungsparameter
<a name="copy-parameters-authorization"></a>

Der COPY-Befehl benötigt eine Autorisierung, um auf Daten in einer anderen AWS Ressource zuzugreifen, einschließlich in Amazon S3, Amazon EMR, Amazon DynamoDB und Amazon EC2. Sie gewähren diese Autorisierung durch die Referenzierung einer [IAM-Rolle (AWS Identity and Access Management )](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html), die mit Ihrem Cluster verbunden ist (*rollenbasierte Zugriffskontrolle*). Sie können Ihre Ladedaten auf Amazon S3 verschlüsseln. 

In den folgenden Themen finden Sie weitere Details und Beispiele für Authentifizierungsoptionen:
+ [IAM-Berechtigungen für COPY, UNLOAD und CREATE LIBRARY](copy-usage_notes-access-permissions.md#copy-usage_notes-iam-permissions)
+ [Rollenbasierte Zugriffskontrolle](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based)
+ [Schlüsselbasierte Zugriffssteuerung](copy-usage_notes-access-permissions.md#copy-usage_notes-access-key-based)

Verwenden Sie eines der folgenden Verfahren, um eine Autorisierung für den COPY-Befehl bereitzustellen: 
+ [Verwenden des Parameters IAM\$1ROLE](#copy-iam-role) Parameter
+ [Verwenden der Parameter ACCESS\$1KEY\$1ID und SECRET\$1ACCESS\$1KEY](#copy-access-key-id) parameters
+ [Verwenden des Parameters CREDENTIALS](#copy-credentials)-Klausel

## Verwenden des Parameters IAM\$1ROLE
<a name="copy-iam-role"></a>

### IAM\$1ROLE
<a name="copy-iam-role-iam"></a>

Verwenden Sie das Standardstichwort, damit Amazon Redshift die IAM-Rolle verwendet, die als Standard festgelegt und mit dem Cluster verknüpft ist, wenn der COPY-Befehl ausgeführt wird. 

Verwenden Sie den Amazon-Ressourcennamen (ARN) für eine IAM-Rolle, die von Ihrem Cluster für Authentifizierung und Autorisierung verwendet wird. Wenn Sie IAM\$1ROLE angeben, können Sie ACCESS\$1KEY\$1ID und SECRET\$1ACCESS\$1KEY, SESSION\$1TOKEN oder CREDENTIALS nicht verwenden.

Im Folgenden wird die Syntax für den Parameter IAM\$1ROLE gezeigt. 

```
IAM_ROLE { default | 'arn:aws:iam::<AWS-Konto-id>:role/<role-name>' }
```

Weitere Informationen finden Sie unter [Rollenbasierte Zugriffskontrolle](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based). 

## Verwenden der Parameter ACCESS\$1KEY\$1ID und SECRET\$1ACCESS\$1KEY
<a name="copy-access-key-id"></a>

### ACCESS\$1KEY\$1ID, SECRET\$1ACCESS\$1KEY
<a name="copy-access-key-id-access"></a>

Diese Autorisierungsmethode wird nicht empfohlen. 

**Anmerkung**  
Es wird nach nachdrücklich empfohlen, eine rollenbasierte Authentifizierung durch Angabe des Parameters IAM\$1ROLE zu verwenden, statt die Zugriffsanmeldeinformationen in Textform bereitzustellen. Weitere Informationen finden Sie unter [Rollenbasierte Zugriffskontrolle](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based). 

### SESSION\$1TOKEN
<a name="copy-token"></a>

Das Sitzungstoken, das für temporäre Zugriffsanmeldeinformationen verwendet wird. Wenn SESSION\$1TOKEN angegeben wird, müssen Sie auch ACCESS\$1KEY\$1ID und SECRET\$1ACCESS\$1KEY verwenden, um temporäre Zugriffsschlüssel-Anmeldeinformationen bereitzustellen. Wenn Sie SESSION\$1TOKEN angeben, können Sie IAM\$1ROLE oder CREDENTIALS nicht verwenden. Weitere Informationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen](copy-usage_notes-access-permissions.md#r_copy-temporary-security-credentials) im IAM-Benutzerhandbuch.

**Anmerkung**  
Es wird nach nachdrücklich empfohlen, eine rollenbasierte Authentifizierung zu verwenden, statt temporäre Sicherheitsanmeldeinformationen zu erstellen. Wenn Sie eine Autorisierung unter Verwendung einer IAM-Rolle ausführen, erstellt Amazon Redshift automatisch für jede Sitzung temporäre Benutzeranmeldeinformationen. Weitere Informationen finden Sie unter [Rollenbasierte Zugriffskontrolle](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based). 

Im Folgenden wird die Syntax für den Parameter SESSION\$1TOKEN mit den Parametern ACCESS\$1KEY\$1ID und SECRET\$1ACCESS\$1KEY gezeigt. 

```
ACCESS_KEY_ID '<access-key-id>'
SECRET_ACCESS_KEY '<secret-access-key>'
SESSION_TOKEN '<temporary-token>';
```

Wenn Sie SESSION\$1TOKEN angeben, können Sie CREDENTIALS oder IAM\$1ROLE nicht verwenden. 

## Verwenden des Parameters CREDENTIALS
<a name="copy-credentials"></a>

### CREDENTIALS
<a name="copy-credentials-cred"></a>

Eine Klausel, die angibt, welche Methode Ihr Cluster beim Zugriff auf andere AWS Ressourcen verwenden wird, die Datendateien oder Manifestdateien enthalten. Sie können den Parameter CREDENTIALS nicht mit IAM\$1ROLE oder ACCESS\$1KEY\$1ID und SECRET\$1ACCESS\$1KEY verwenden.

Im Folgenden wird die Syntax für den Parameter CREDENTIALS gezeigt.

```
[WITH] CREDENTIALS [AS] 'credentials-args'
```

**Anmerkung**  
Um die Flexibilität zu verbessern, wird die Verwendung des Parameters [IAM\$1ROLE](#copy-iam-role-iam) anstelle des Parameters CREDENTIALS empfohlen.

Wenn der Parameter [ENCRYPTED](copy-parameters-data-source-s3.md#copy-encrypted) verwendet wird, stellt die Zeichenfolge *credentials-args* auch den Verschlüsselungsschlüssel bereit.

Die Zeichenfolge *credentials-args* unterscheidet zwischen Groß- und Kleinschreibung und darf keine Leerzeichen enthalten.

Die Schlüsselwörter WITH und AS sind optional und werden ignoriert.

Sie können entweder [role-based access control](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based.phrase) oder [key-based access control](copy-usage_notes-access-permissions.md#copy-usage_notes-access-key-based.phrase) angeben. In beiden Fällen müssen die IAM-Rolle oder der Benutzer die nötigen Berechtigungen besitzen, um auf die angegebenen AWS -Ressourcen zuzugreifen. Weitere Informationen finden Sie unter [IAM-Berechtigungen für COPY, UNLOAD und CREATE LIBRARY](copy-usage_notes-access-permissions.md#copy-usage_notes-iam-permissions). 

**Anmerkung**  
Um Ihre AWS Anmeldeinformationen und vertrauliche Daten zu schützen, empfehlen wir dringend, die rollenbasierte Zugriffskontrolle zu verwenden. 

Um die rollenbasierte Zugriffssteuerung anzugeben, stellen Sie die Zeichenfolge *credentials-args* im folgenden Format bereit.

```
'aws_iam_role=arn:aws:iam::<aws-account-id>:role/<role-name>'
```

Um temporäre Token-Anmeldeinformationen zu verwenden, müssen Sie die temporäre Zugriffschlüssel-ID, den temporären geheimen Zugriffschlüssel und das temporäre Token bereitstellen. Die *credentials-args*-Zeichenfolge hat das folgende Format. 

```
CREDENTIALS
'aws_access_key_id=<temporary-access-key-id>;aws_secret_access_key=<temporary-secret-access-key>;token=<temporary-token>'
```

Ein COPY-Befehl mit einer rollenbasierten Zugriffssteuerung mit temporären Anmeldeinformationen würde der folgenden Beispielanweisung ähnlich sein: 

```
COPY customer FROM 's3://amzn-s3-demo-bucket/mydata' 
CREDENTIALS
'aws_access_key_id=<temporary-access-key-id>;aws_secret_access_key=<temporary-secret-access-key-id>;token=<temporary-token>'
```

 Weitere Informationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen](copy-usage_notes-access-permissions.md#r_copy-temporary-security-credentials).

Wenn der [ENCRYPTED](copy-parameters-data-source-s3.md#copy-encrypted) Parameter verwendet wird, hat die Zeichenfolge *credentials args das* folgende Format, wobei es sich um den Wert des Stammschlüssels *<root-key>* handelt, der zum Verschlüsseln der Dateien verwendet wurde.

```
CREDENTIALS
'<credentials-args>;master_symmetric_key=<root-key>'
```

Ein COPY-Befehl mit einer rollenbasierten Zugriffssteuerung mit einem Verschlüsselungsschlüssel würde der folgenden Beispielanweisung ähnlich sein:

```
COPY customer FROM 's3://amzn-s3-demo-bucket/mydata' 
CREDENTIALS 
'aws_iam_role=arn:aws:iam::<account-id>:role/<role-name>;master_symmetric_key=<root-key>'
```