Amazon Redshift unterstützt ab dem 1. November 2025 nicht mehr die Erstellung neuer Python-UDFs. Wenn Sie Python-UDFs verwenden möchten, erstellen Sie die UDFs vor diesem Datum. Bestehende Python-UDFs funktionieren weiterhin wie gewohnt. Weitere Informationen finden Sie im Blog-Posting
Autorisieren der Vorgänge COPY, UNLOAD, CREATE EXTERNAL FUNCTION und CREATE EXTERNAL SCHEMA mithilfe von IAM-Rollen
Sie können den Befehl COPY verwenden, um Daten in Amazon Redshift zu laden (oder zu importieren), und den Befehl UNLOAD, um Daten aus Amazon Redshift zu entladen (oder zu exportieren). Sie können den Befehl CREATE EXTERNAL FUNCTION verwenden, um benutzerdefinierte Funktionen zu erstellen, die Funktionen aus aufrufen AWS Lambda.
Wenn Sie Amazon Redshift Spectrum verwenden, verwenden Sie den Befehl CREATE EXTERNAL SCHEMA, um den Speicherort eines Amazon S3 Buckets anzugeben, der Ihre Daten enthält. Wenn Sie die Befehle COPY, UNLOAD oder CREATE EXTERNAL SCHEMA ausführen, geben Sie Sicherheitsanmeldeinformationen an. Diese Anmeldeinformationen autorisieren Ihren Amazon-Redshift-Cluster zum Lesen oder Schreiben von Daten in und aus Ihrem Zielspeicherort, wie beispielsweise einem Amazon S3 Bucket.
Wenn Sie CREATE EXTERNAL FUNCTION ausführen, geben Sie Sicherheitsanmeldeinformationen mithilfe des IAM-Rollenparameters an. Diese Anmeldeinformationen autorisieren Ihren Amazon-Redshift-Cluster, Lambda-Funktionen aus aufzurufen AWS Lambda. Zur Bereitstellung von Sicherheitsanmeldeinformationen geben Sie am besten eine AWS Identity and Access Management (IAM)-Rolle an. Für COPY und UNLOAD können Sie temporäre Anmeldeinformationen angeben. Weitere Informationen zum Erstellen einer IAM-Rolle finden Sie unter Autorisieren von Amazon Redshift für den Zugriff auf AWS-Services in Ihrem Namen.
Benutzer benötigen programmgesteuerten Zugriff, wenn sie außerhalb der AWS-Managementkonsole mit AWS interagieren möchten. Die Vorgehensweise, um programmgesteuerten Zugriff zu gewähren, hängt davon ab, welcher Benutzertyp auf zugreift AWS.
Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.
| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von |
|---|---|---|
|
Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden) |
Verwenden Sie temporäre Anmeldeinformationen, um programmgesteuerte Anforderungen an die AWS CLI, AWS-SDKs oder AWS-APIs zu signieren. |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmgesteuerte Anforderungen an die AWS CLI, AWS-SDKs oder AWS-APIs zu signieren. | Folgen Sie den Anweisungen unter Verwenden temporärer Anmeldeinformationen mit AWS-Ressourcen im IAM-Benutzerhandbuch. |
| IAM | (Nicht empfohlen) Verwenden Sie langfristige Anmeldeinformationen, um programmgesteuerte Anforderungen an die AWS CLI, AWS-SDKs oder AWS-APIs zu signieren. |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|
Eine IAM-Rolle wird wie folgt verwendet:
-
Erstellen Sie eine IAM-Rolle zur Verwendung mit Ihrem Amazon-Redshift-Cluster.
-
Verknüpfen Sie die IAM-Rolle mit dem Cluster.
-
Schließen Sie den ARN der IAM-Rolle ein, wenn Sie den Befehl COPY, UNLOAD, CREATE EXTERNAL FUNCTION oder CREATE EXTERNAL SCHEMA aufrufen.