

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Authentifizieren einer geplanten Abfrage
<a name="query-editor-v2-schedule-query-authentication"></a>

Wenn Sie eine Abfrage planen, verwenden Sie beim Ausführen der SQL-Anweisung eine der folgenden Authentifizierungsmethoden. Jede Methode erfordert eine andere Kombination von Eingaben im Query Editor v2. Diese Authentifizierungsmethoden werden von der Daten-API unterstützt, die zur Ausführung Ihrer SQL-Anweisungen verwendet wird.

Der Datenbankbenutzer oder die Rolle, der bzw. die zum Ausführen der Abfrage verwendet wird, muss über die erforderlichen Datenbankberechtigungen verfügen. Führen Sie den folgenden SQL-Befehl aus, um der Tabelle `mytable` zum Beispiel `IAMR:MyRedshiftQEv2Scheduler`-Berechtigungen zu erteilen.

```
GRANT all ON TABLE mytable TO "IAMR:MyRedshiftQEv2Scheduler";
```

Wenn Sie die Liste der Datenbankbenutzer in Ihrem Cluster oder Ihrer Arbeitsgruppe anzeigen möchten, fragen Sie die Systemansicht `PG_USER_INFO` ab.

**Anmerkung**  
 Jede Redshift-Serverless-Arbeitsgruppe, für die Sie Abfragen planen, muss mit dem Schlüssel `RedshiftDataFullAccess` gekennzeichnet werden. Weitere Informationen finden Sie unter [Autorisieren des Zugriffs auf die Amazon Redshift Data API](data-api-access.md).  
Als Alternative zum Kennzeichnen der Arbeitsgruppe können Sie der IAM-Rolle (die im Zeitplan angegeben ist) eine Inline-Richtlinie hinzufügen, die `redshift-serverless:GetCredentials` erlaubt. Beispiel:  

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "UseTemporaryCredentialsForAllServerlessWorkgroups",
            "Effect": "Allow",
            "Action": "redshift-serverless:GetCredentials",
            "Resource": [
                "arn:aws:redshift-serverless:*:*:workgroup/*"
            ]
        }
    ]
}
```

**AWS Secrets Manager**  
Geben Sie bei dieser Methode einen Secret-Wert für **secret-arn** an, der in AWS Secrets Manager gespeichert ist. Dieses Secret enthält Anmeldeinformationen zum Verbinden mit Ihrer Datenbank. Möglicherweise haben Sie bei der Erstellung Ihres Clusters oder Ihrer Arbeitsgruppe ein Secret mit den richtigen Anmeldeinformationen erstellt. Das Secret muss mit dem Schlüssel `RedshiftDataFullAccess` markiert sein. Wenn der Tag-Schlüssel noch nicht vorhanden ist, verwenden Sie die AWS Secrets Manager Konsole, um ihn hinzuzufügen. Weitere Informationen zum Erstellen eines Secrets finden Sie unter [Erstellen eines Secrets für Anmeldeinformationen zur Datenbankverbindung](redshift-secrets-manager-integration-create.md).  
Weitere Informationen zu den Mindestberechtigungen finden Sie unter [Erstellen und Verwalten von Secrets mit AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html) im *AWS Secrets Manager -Benutzerhandbuch*. 

**Temporäre Anmeldeinformationen**  
Geben Sie bei dieser Methode Ihre Werte für **Datenbankname** und **Datenbankbenutzer** an, wenn Sie eine Verbindung mit einer Datenbank in einem Cluster herstellen. Sie müssen nur Ihren Wert für **Datenbankname** angeben, wenn Sie eine Verbindung mit einer Datenbank in einer Arbeitsgruppe herstellen.  
Wenn Sie eine Verbindung mit einem Cluster herstellen, erteilt die `AmazonRedshiftDataFullAccess`-Richtlinie dem Datenbankbenutzer mit dem Namen `redshift_data_api_user` Berechtigung für `redshift:GetClusterCredentials`. Wenn Sie zum Ausführen der SQL-Anweisung einen anderen Datenbankbenutzer verwenden möchten, fügen Sie der Ihrem Cluster zugewiesenen IAM-Rolle eine Richtlinie hinzu, um `redshift:GetClusterCredentials` zu erlauben. Mit der folgenden Beispielrichtlinie werden die Datenbankbenutzer `awsuser` und `myuser` zugelassen.     
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "UseTemporaryCredentialsForAllDbUsers",
            "Effect": "Allow",
            "Action": "redshift:GetClusterCredentials",
            "Resource": [
                "arn:aws:redshift:*:*:dbuser:*/awsuser",
                "arn:aws:redshift:*:*:dbuser:*/myuser"
            ]
        }
    ]
}
```