

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan izin untuk menjadwalkan kueri
<a name="query-editor-v2-schedule-query-permissions"></a>

Untuk menjadwalkan kueri, pengguna AWS Identity and Access Management (IAM) yang menentukan jadwal dan peran IAM yang terkait dengan jadwal harus dikonfigurasi dengan izin IAM untuk menggunakan Amazon dan Amazon EventBridge Redshift Data API. Untuk menerima email dari kueri terjadwal, notifikasi Amazon SNS yang Anda tentukan secara opsional harus dikonfigurasi juga.

Berikut ini menjelaskan tugas untuk menggunakan kebijakan AWS terkelola untuk memberikan izin, tetapi tergantung pada lingkungan Anda, Anda mungkin ingin mengurangi izin yang diizinkan.

Untuk pengguna IAM yang masuk ke editor kueri v2, edit pengguna IAM menggunakan konsol IAM (). [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)
+ Selain izin untuk menjalankan operasi Amazon Redshift dan editor kueri v2, lampirkan `AmazonEventBridgeFullAccess` kebijakan `AmazonRedshiftDataFullAccess` AWS dan terkelola ke pengguna IAM. 
+ Atau, tetapkan izin ke peran dan tetapkan peran tersebut kepada pengguna.

  Lampirkan kebijakan yang mengizinkan `sts:AssumeRole` izin ke ARN sumber daya peran IAM yang Anda tentukan saat Anda menentukan kueri terjadwal. Untuk informasi selengkapnya tentang mengambil peran, lihat [Memberikan izin pengguna untuk beralih peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_permissions-to-switch.html) di Panduan Pengguna *IAM*.

  Contoh berikut menunjukkan kebijakan izin yang mengasumsikan peran IAM `myRedshiftRole` dalam akun. `123456789012` Peran IAM juga `myRedshiftRole` merupakan peran IAM yang dilampirkan ke cluster atau workgroup tempat kueri terjadwal berjalan. 

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "AssumeIAMRole",
              "Effect": "Allow",
              "Action": "sts:AssumeRole",
              "Resource": [
                  "arn:aws:iam::123456789012:role/myRedshiftRole"
              ]
          }
      ]
  }
  ```

------

  Perbarui kebijakan kepercayaan peran IAM yang digunakan untuk menjadwalkan kueri agar pengguna IAM mengasumsikan itu.

  ```
  {
              "Sid": "AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "AWS": "arn:aws:iam::123456789012:user/myIAMusername"
              },
              "Action": "sts:AssumeRole"
          }
      ]
  }
  ```

Untuk peran IAM yang Anda tentukan agar kueri terjadwal dijalankan, edit peran IAM menggunakan konsol IAM (). [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)
+ Lampirkan kebijakan `AmazonRedshiftDataFullAccess` dan `AmazonEventBridgeFullAccess` AWS terkelola ke peran IAM. Kebijakan `AmazonRedshiftDataFullAccess` terkelola hanya mengizinkan `redshift-serverless:GetCredentials` izin untuk grup kerja Redshift Tanpa Server yang ditandai dengan kunci. `RedshiftDataFullAccess`