

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengautentikasi kueri terjadwal
<a name="query-editor-v2-schedule-query-authentication"></a>

Saat menjadwalkan kueri, Anda menggunakan salah satu metode otentikasi berikut saat SQL berjalan. Setiap metode memerlukan kombinasi input yang berbeda pada editor kueri v2. Metode otentikasi ini didukung oleh Data API yang digunakan untuk menjalankan pernyataan SQL Anda.

Pengguna database atau peran yang digunakan untuk menjalankan query harus memiliki hak istimewa database yang diperlukan. Misalnya, untuk memberikan `IAMR:MyRedshiftQEv2Scheduler` hak istimewa ke tabel`mytable`, jalankan perintah SQL berikut.

```
GRANT all ON TABLE mytable TO "IAMR:MyRedshiftQEv2Scheduler";
```

Untuk melihat daftar pengguna database di cluster atau workgroup Anda, kueri tampilan `PG_USER_INFO` sistem.

**catatan**  
 Setiap grup kerja Redshift Tanpa Server yang Anda jadwalkan kueri akan ditandai dengan kuncinya. `RedshiftDataFullAccess` Untuk informasi selengkapnya, lihat [Mengotorisasi akses ke API Data Amazon Redshift](data-api-access.md).  
Sebagai alternatif untuk menandai workgroup, Anda dapat menambahkan kebijakan inline ke peran IAM (yang ditentukan dengan jadwal) yang memungkinkan. `redshift-serverless:GetCredentials` Contoh:  

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "UseTemporaryCredentialsForAllServerlessWorkgroups",
            "Effect": "Allow",
            "Action": "redshift-serverless:GetCredentials",
            "Resource": [
                "arn:aws:redshift-serverless:*:*:workgroup/*"
            ]
        }
    ]
}
```

**AWS Secrets Manager**  
Dengan metode ini, berikan nilai rahasia untuk **rahasia-arn yang disimpan** di. AWS Secrets Manager Rahasia ini berisi kredensil untuk terhubung ke database Anda. Anda mungkin telah membuat rahasia dengan kredensil yang tepat saat membuat klaster atau grup kerja. Rahasianya harus ditandai dengan kunci `RedshiftDataFullAccess`. Jika kunci tag belum ada, gunakan AWS Secrets Manager konsol untuk menambahkannya. Untuk informasi tentang membuat rahasia, lihat[Membuat rahasia untuk kredensi koneksi database](redshift-secrets-manager-integration-create.md).  
Untuk informasi selengkapnya tentang izin minimum, lihat [Membuat dan Mengelola Rahasia dengan AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html) di *Panduan AWS Secrets Manager Pengguna*. 

**Kredensial sementara**  
Dengan metode ini, berikan **nama Database** dan nilai **pengguna Database** Anda saat menghubungkan ke database dalam sebuah cluster. Anda hanya perlu memberikan **nama Database** Anda saat menghubungkan ke database di workgroup.  
Saat menyambung ke klaster, `AmazonRedshiftDataFullAccess` kebijakan tersebut mengizinkan `redshift_data_api_user` izin bernama pengguna database`redshift:GetClusterCredentials`. Jika Anda ingin menggunakan pengguna database yang berbeda untuk menjalankan pernyataan SQL, tambahkan kebijakan ke peran IAM yang dilampirkan ke cluster Anda untuk mengizinkan. `redshift:GetClusterCredentials` Contoh kebijakan berikut memungkinkan pengguna database `awsuser` dan`myuser`.     
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "UseTemporaryCredentialsForAllDbUsers",
            "Effect": "Allow",
            "Action": "redshift:GetClusterCredentials",
            "Resource": [
                "arn:aws:redshift:*:*:dbuser:*/awsuser",
                "arn:aws:redshift:*:*:dbuser:*/myuser"
            ]
        }
    ]
}
```