

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Visualizzazione dei risultati di una query pianificata con AWS CloudShell
<a name="query-editor-v2-schedule-query-troubleshooting-cloudshell"></a>

Puoi utilizzarlo AWS CloudShell per scoprire i dettagli di una richiesta pianificata. È necessario disporre delle autorizzazioni appropriate per eseguire i AWS CLI comandi illustrati nella procedura seguente.

**Per visualizzare i risultati di una query pianificata**

1. Sulla AWS console, aprire il prompt dei AWS CloudShell comandi. Per ulteriori informazioni AWS CloudShell, consulta [Cosa c'è AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html) nella *Guida per l'AWS CloudShell utente*.

1. Assumi il ruolo IAM della query pianificata. Per assumere il ruolo, trova il ruolo IAM associato alla query pianificata nell'editor di query v2 e utilizzalo nel comando  AWS CLI  in  AWS CloudShell. Ad esempio, per il ruolo `scheduler` inserisci un comando  AWS STS  per assumere il ruolo utilizzato dalla query pianificata.

   ```
   aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/scheduler" --role-session-name "scheduler-test" 
   ```

   Le credenziali restituite sono simili alle seguenti.

   ```
   "Credentials": {
   "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
   "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
   "SessionToken": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY...",        
   "Expiration": "2023-08-18T18:19:44+00:00"
   },
   "AssumedRoleUser": {
   "AssumedRoleId": "AROA35B2NH6WBTP7ONL4E:scheduler-test",
   "Arn": "arn:aws:sts::123456789012:assumed-role/scheduler/scheduler-test"
   }
   }
   ```

1. Crea variabili ambientali AWS CLI utilizzando le credenziali visualizzate assumendo il ruolo IAM. È necessario utilizzare questi token prima della loro scadenza. Ad esempio, inserisci quanto segue in. AWS CloudShell

   ```
   export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
   export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   export AWS_SESSION_TOKEN=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY...
   ```

1. Per visualizzare l'errore di una query non riuscita, eseguite il AWS CLI comando per descrivere un'istruzione. L'id dell'istruzione SQL proviene dall'**ID** mostrato nella sezione **Cronologia della pianificazione** di una query pianificata nell'editor di query v2.

   ```
   aws redshift-data describe-statement --id 130d2620-05d2-439c-b7cf-815d9767f513
   ```

   In questo esempio, l'SQL pianificato `select * from users limit 100` genera un errore SQL che la tabella `users` non esiste.

   ```
   {
   "CreatedAt": "2023-08-18T17:39:15.563000+00:00",
   "Duration": -1,
   "Error": "ERROR: relation \"users\" does not exist",
   "HasResultSet": false,
   "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
   "QueryString": "select * from users limit 100\n—RequestID=a1b2c3d4-5678-90ab-cdef-EXAMPLE22222; TraceID=1-633c5642-4039308d03f3a0ba53dbdf6f",
   "RedshiftPid": 1073766651,
   "RedshiftQueryId": 0,
   "ResultRows": -1,
   "ResultSize": -1,
   "Status": "FAILED",
   "UpdatedAt": "2023-08-18T17:39:16.116000+00:00",
   "WorkgroupName": "default"
   }
   ```