Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im Blog-Posting
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Authentifizieren einer geplanten Abfrage
Wenn Sie eine Abfrage planen, verwenden Sie beim Ausführen der SQL-Anweisung eine der folgenden Authentifizierungsmethoden. Jede Methode erfordert eine andere Kombination von Eingaben im Query Editor v2. Diese Authentifizierungsmethoden werden von der Daten-API unterstützt, die zur Ausführung Ihrer SQL-Anweisungen verwendet wird.
Der Datenbankbenutzer oder die Rolle, der bzw. die zum Ausführen der Abfrage verwendet wird, muss über die erforderlichen Datenbankberechtigungen verfügen. Führen Sie den folgenden SQL-Befehl aus, um der Tabelle mytable zum Beispiel IAMR:MyRedshiftQEv2Scheduler-Berechtigungen zu erteilen.
GRANT all ON TABLE mytable TO "IAMR:MyRedshiftQEv2Scheduler";
Wenn Sie die Liste der Datenbankbenutzer in Ihrem Cluster oder Ihrer Arbeitsgruppe anzeigen möchten, fragen Sie die Systemansicht PG_USER_INFO ab.
Anmerkung
Jede Redshift-Serverless-Arbeitsgruppe, für die Sie Abfragen planen, muss mit dem Schlüssel RedshiftDataFullAccess gekennzeichnet werden. Weitere Informationen finden Sie unter Autorisieren des Zugriffs auf die Amazon Redshift Data API.
Als Alternative zum Kennzeichnen der Arbeitsgruppe können Sie der IAM-Rolle (die im Zeitplan angegeben ist) eine Inline-Richtlinie hinzufügen, die redshift-serverless:GetCredentials erlaubt. Beispiel:
- AWS Secrets Manager
-
Geben Sie bei dieser Methode einen Secret-Wert für secret-arn an, der in AWS Secrets Manager gespeichert ist. Dieses Secret enthält Anmeldeinformationen zum Verbinden mit Ihrer Datenbank. Möglicherweise haben Sie bei der Erstellung Ihres Clusters oder Ihrer Arbeitsgruppe ein Secret mit den richtigen Anmeldeinformationen erstellt. Das Secret muss mit dem Schlüssel
RedshiftDataFullAccessmarkiert sein. Wenn der Tag-Schlüssel noch nicht vorhanden ist, verwenden Sie die AWS Secrets Manager Konsole, um ihn hinzuzufügen. Weitere Informationen zum Erstellen eines Secrets finden Sie unter Erstellen eines Secrets für Anmeldeinformationen zur Datenbankverbindung.Weitere Informationen zu den Mindestberechtigungen finden Sie unter Erstellen und Verwalten von Secrets mit AWS Secrets Manager im AWS Secrets Manager-Benutzerhandbuch.
- Temporäre Anmeldeinformationen
-
Geben Sie bei dieser Methode Ihre Werte für Datenbankname und Datenbankbenutzer an, wenn Sie eine Verbindung mit einer Datenbank in einem Cluster herstellen. Sie müssen nur Ihren Wert für Datenbankname angeben, wenn Sie eine Verbindung mit einer Datenbank in einer Arbeitsgruppe herstellen.
Wenn Sie eine Verbindung mit einem Cluster herstellen, erteilt die
AmazonRedshiftDataFullAccess-Richtlinie dem Datenbankbenutzer mit dem Namenredshift_data_api_userBerechtigung fürredshift:GetClusterCredentials. Wenn Sie zum Ausführen der SQL-Anweisung einen anderen Datenbankbenutzer verwenden möchten, fügen Sie der Ihrem Cluster zugewiesenen IAM-Rolle eine Richtlinie hinzu, umredshift:GetClusterCredentialszu erlauben. Mit der folgenden Beispielrichtlinie werden die Datenbankbenutzerawsuserundmyuserzugelassen.