

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan Data API dengan propagasi identitas tepercaya
<a name="data-api-trusted-identity-propagation"></a>

Sebagai administrator akun Amazon Redshift, Anda dapat mengintegrasikan klaster atau grup kerja Amazon Redshift, yang membantu mengelola akses tenaga kerja Anda ke Amazon Redshift AWS IAM Identity Center dengan sistem masuk tunggal. Untuk informasi selengkapnya, lihat [Menyiapkan integrasi Pusat AWS Identitas IAM dengan Amazon Redshift](redshift-iam-access-control-idp-connect-console.md). Amazon Redshift Data API mendukung penyebaran identitas pengguna IAM Identity Center ke cluster atau workgroup Amazon Redshift, dan ke layanan lain, seperti, di bawah rantai. AWS Lake Formation Anda dapat mengatur dan melakukan kueri menggunakan API Data dengan mengikuti langkah-langkah dalam [AWS layanan Access secara terprogram menggunakan propagasi identitas tepercaya](https://aws.amazon.com/blogs//security/access-aws-services-programmatically-using-trusted-identity-propagation/).

Saat Anda memanggil API Data menggunakan identitas pengguna IAM Identity Center dari sesi peran IAM yang disempurnakan identitas, Anda hanya dapat mengakses pernyataan dan hasil pernyataan yang dihasilkan menggunakan pengguna Pusat Identitas IAM yang sama. Misalnya, AWS CLI perintah berikut memanggil `execute-statement` operasi untuk menjalankan perintah SQL dengan propagasi identitas tepercaya.

```
aws redshift-data execute-statement 
--sql "select current_user;" 
--cluster-id mycluster
--database dev
```

 AWS CLI Perintah berikut memanggil `batch-execute-statement` operasi untuk menjalankan dua perintah SQL.

```
aws redshift-data batch-execute-statement 
--sqls  "select current_user;"  "select current_date;"
--cluster-id mycluster
--database dev
```

Untuk mengakses pernyataan dengan`cancel-statement`,, `describe-statement``get-statement-result`, dan `get-statement-result-v2` dikirimkan oleh sesi peran IAM yang disempurnakan identitas, pengguna Pusat Identitas IAM dan peran IAM harus cocok dengan kredensil yang digunakan untuk menjalankan atau. `execute-statment` `batch-execute-statement` Misalnya, AWS CLI perintah berikut mendapatkan hasil dari pernyataan SQL.

```
aws redshift-data get-statement-result 
--id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

Untuk membuat daftar pernyataan, `workgroup-name` parameter `cluster-identifier` atau harus disediakan untuk memastikan bahwa pengguna Pusat Identitas IAM hanya memiliki akses ke aplikasi Pusat Identitas IAM Amazon Redshift tempat mereka ditugaskan. Misalnya, AWS CLI perintah berikut mencantumkan pernyataan untuk cluster tertentu.

```
aws redshift-data list-statements
--cluster-identifier mycluster
```

Anda juga dapat menjalankan operasi Data API yang mengakses objek database dalam klaster atau grup kerja menggunakan propagasi identitas tepercaya. Ini termasuk`list-databases`,`list-schemas`,`list-tables`, dan `describe-table` operasi.

Panggilan API yang dilakukan oleh pengguna IAM Identity Center dapat dilacak. AWS CloudTrail`onBehalfOf`Bagian dari CloudTrail acara menunjukkan id pengguna IAM Identity Center dan ARN toko identitas. Contoh berikut menunjukkan cuplikan CloudTrail peristiwa yang menunjukkan `onBehalfOf` bagian dengan ID pengguna IAM Identity Center `a1b2c3d4-5678-90ab-cdef-EXAMPLE11111` dan ARN penyimpanan Identitas dari. `arn:aws:identitystore::123456789012:identitystore/d-9067bc44d2`

```
{
            "eventVersion":"1.10",
            "userIdentity":{
            "type":"AssumedRole",
            ...
            },
            "onBehalfOf":{
            "userId":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "identityStoreArn":"arn:aws:identitystore::123456789012:identitystore/d-9067bc44d2"
            }
            },
            "eventTime":"2025-01-13T04:46:27Z",
            "eventSource":"redshift-data.amazonaws.com",
            "eventName":"ExecuteStatement",
            "awsRegion":"us-east-1"
            }
```

Anda dapat menjalankan perintah SQL berikut untuk memeriksa kueri yang dikirimkan oleh pengguna IAM Identity Center. Dalam contoh ini, email yang terdaftar di Pusat Identitas adalah`username@example.com`.

```
SELECT
    h.query_id,
    h.database_name,
    h.status,
    h.query_text,
    u.usename,
    h.start_time,
    h.end_time
FROM
    sys_query_history h
LEFT JOIN
    pg_user u
ON
    h.user_id = u.usesysid
where u.usename='awsidc:username@example.com'    
ORDER BY
    h.start_time DESC;
```