Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、ブログ記事
認証プロファイルの作成
AWS CLI から create-authentication-profile コマンドを使用して、認証プロファイルを作成します。これには、既存の Amazon Redshift クラスターと既存のデータベースがあることが前提です。ユーザーの認証情報には、Amazon Redshift データベースに接続するアクセス許可と、認証プロファイルを取得する権限が必要です。設定オプションは JSON 文字列として指定するか、JSON 文字列を含むファイルの参照を通じて提供します。
create-authentication-profile --authentication-profile-name<value: String> --authentication-profile-content<value: String>
次の例では、ExampleProfileNameという名前のプロファイルを作成します。ここでは、クラスター名やその他のオプション設定を定義するキーと値を、JSON 文字列として追加します。
create-authentication-profile --authentication-profile-name "ExampleProfileName" --authentication-profile-content "{\"AllowDBUserOverride\":\"1\",\"Client_ID\":\"ExampleClientID\",\"App_ID\":\"ExampleAppID\",\"AutoCreate\":false,\"enableFetchRingBuffer\":true,\"databaseMetadataCurrentDbOnly\":true}" }
このコマンドは、JSON で指定した設定でプロファイルを作成します。次の結果が表示され、プロファイルが作成されたことを示します。
{"
AuthenticationProfileName":
"ExampleProfileName",
"AuthenticationProfileContent":
"{\"AllowDBUserOverride\":\"1\",\"Client_ID\":\"ExampleClientID\",\"App_ID\":\"ExampleAppID\",\"AutoCreate\":false,\"enableFetchRingBuffer\":true,\"databaseMetadataCurrentDbOnly\":true}"
}
認証プロファイルの作成に関する制限事項とクォータ
各カスタマーには、認証プロファイルのクォータが 10 個あります。
認証プロファイルでは、特定のエラーが発生することがあります。例えば、既存の名前で新しいプロファイルを作成した場合や、プロファイルのクォータを超えた場合などに発生します。詳細については、「CreateAuthenticationProfile」を参照してください。
認証プロファイルストアには、JDBC、ODBC、および Python での接続文字列のための、特定のオプションキーと値を保存することはできません。
-
AccessKeyID -
access_key_id -
SecretAccessKey -
secret_access_key_id -
PWD -
Password -
password
JDBC または ODBC 接続文字列の場合、キーまたは値 AuthProfile をプロファイルストアに保存することはできません() Python 接続の場合、auth_profileを保存することはできません。
認証プロファイルは Amazon DynamoDB に保存され、AWSにより管理されます。