

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beschränkung einer IAM-Rolle auf eine Region AWS
<a name="authorizing-redshift-service-regions"></a>

Sie können eine IAM-Rolle so einschränken, dass sie nur in einer bestimmten AWS Region zugänglich ist. Standardmäßig sind IAM-Rollen für Amazon Redshift nicht auf eine einzelne Region beschränkt.

Gehen Sie wie folgt vor, um die Nutzung einer IAM-Rolle nach Region einzuschränken.<a name="identify-regionsfor-iam-role"></a>

**So identifizieren Sie die zugelassenen Regionen für eine IAM-Rolle:**

1. [Öffnen Sie die [IAM-Konsole unterhttps://console.aws.amazon.com/](https://console.aws.amazon.com/iam/home?#home).](https://console.aws.amazon.com/)

1. Wählen Sie im Navigationsbereich **Roles**.

1. Wählen Sie die Rolle, die Sie für bestimmte Regionen modifizieren möchten.

1. Wählen Sie die Registerkarte **Trust Relationships (Vertrauensstellungen)** und anschließend **Edit Trust Relationship (Vertrauensstellung bearbeiten)** aus. Eine neue IAM-Rolle, die es Amazon Redshift ermöglicht, in Ihrem Namen auf andere AWS Services zuzugreifen, hat ein Vertrauensverhältnis wie folgt:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Ändern Sie die `Service`-Liste für den `Principal` mit der Liste der Regionen, für die die Verwendung der Rolle erlaubt sein soll. Jede Region in der `Service`-Liste muss das folgende Format haben: `redshift.{{region}}.amazonaws.com`.

   Beispielsweise erlaubt das folgende bearbeitete Treuhandverhältnis die Verwendung der IAM-Rolle nur in den Regionen `us-east-1` und `us-west-2`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "redshift.us-east-1.amazonaws.com",
             "redshift.us-west-2.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy (Vetrauensrichtlinie aktualisieren)**