

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Secara otomatis membuat peran Amazon Redshift untuk AWS IAM Identity Center
<a name="redshift-iam-access-control-sso-autocreate"></a>

Fitur ini merupakan integrasi dengan AWS IAM Identity Center yang memungkinkan Anda untuk secara otomatis membuat peran di Redshift berdasarkan keanggotaan grup.

Ada beberapa manfaat untuk membuat peran secara otomatis. Saat Anda membuat peran secara otomatis, Redshift membuat peran dengan keanggotaan grup di IDP Anda, sehingga Anda dapat menghindari pembuatan dan pemeliharaan peran manual yang membosankan. Anda juga memiliki opsi untuk memfilter grup mana yang dipetakan ke peran Redshift dengan pola include dan exclude.

## Cara kerjanya
<a name="autocreate-overview"></a>

Saat Anda, sebagai pengguna iDP, masuk ke Redshift, urutan peristiwa berikut terjadi: 

1. Redshift mengambil keanggotaan grup Anda dari IDP.

1. Redshift secara otomatis membuat pemetaan peran ke grup tersebut, dengan format peran. `{{idp_namespace}}:{{rolename}}` 

1. Redshift memberi Anda izin dengan peran yang dipetakan. 

Setelah setiap login pengguna, setiap grup yang tidak ada dalam katalog tetapi pengguna adalah bagian darinya, dibuat secara otomatis. Anda dapat mengatur filter include dan exclude secara opsional untuk mengontrol grup IDP mana yang memiliki peran Redshift yang dibuat.

## Mengkonfigurasi peran buat otomatis
<a name="autocreate-configuring"></a>

Gunakan `ALTER IDENTITY PROVIDER` perintah `CREATE IDENTITY PROVIDER` and untuk mengaktifkan dan mengkonfigurasi pembuatan peran otomatis.

```
-- Create a new IdP with auto role creation enabled
CREATE IDENTITY PROVIDER <{{idp_name}}> TYPE AWSIDC
  NAMESPACE '<{{namespace}}>' 
  APPLICATION_ARN '{{app_arn}}'
  IAM_ROLE '{{role_arn}}'
  AUTO_CREATE_ROLES TRUE; 

-- Enable on existing IdP 
ALTER IDENTITY PROVIDER <{{idp_name}}>
  AUTO_CREATE_ROLES TRUE;

-- Disable  
ALTER IDENTITY PROVIDER <{{idp_name}}>
  AUTO_CREATE_ROLES FALSE;
```

## Grup penyaringan
<a name="autocreate-filtering"></a>

Anda dapat secara opsional memfilter grup IDP mana yang dipetakan ke peran `INCLUDE` Redshift menggunakan dan pola. `EXCLUDE` Ketika pola konflik, `EXCLUDE` lebih diutamakan. `INCLUDE`

```
-- Only create roles for groups with 'dev' 
CREATE IDENTITY PROVIDER <{{idp_name}}> TYPE AWSIDC
  ...
  AUTO_CREATE_ROLES TRUE
  INCLUDE GROUPS LIKE '%dev%';
    
-- Exclude 'test' groups
ALTER IDENTITY PROVIDER <{{idp_name}}>  
  AUTO_CREATE_ROLES TRUE
  EXCLUDE GROUPS LIKE '%test%';
```

## Contoh
<a name="autocreate-filtering"></a>

Contoh berikut menunjukkan cara mengaktifkan peran buat otomatis tanpa pemfilteran.

```
CREATE IDENTITY PROVIDER prod_idc TYPE AWSIDC  ...
  AUTO_CREATE_ROLES TRUE;
```

Contoh berikut mencakup kelompok pengembangan dan tidak termasuk kelompok uji.

```
ALTER IDENTITY PROVIDER prod_idc
  AUTO_CREATE_ROLES TRUE
  INCLUDE GROUPS LIKE '%dev%'
  EXCLUDE GROUPS LIKE '%test%';
```

## Praktik terbaik
<a name="autocreate-bp"></a>

Pertimbangkan praktik terbaik berikut saat Anda mengaktifkan pembuatan otomatis untuk peran:
+ Gunakan `INCLUDE` dan `EXCLUDE` filter untuk mengontrol grup mana yang mendapatkan peran.
+ Secara berkala mengaudit peran dan membersihkan yang tidak terpakai.
+ Manfaatkan hierarki peran Redshift untuk menyederhanakan manajemen izin.