

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# Amazon Redshift 用の IAM 認証情報の使用開始
<a name="serverless-iam-credentials"></a>

Amazon Redshift コンソールに初めてサインインし、Amazon Redshift Serverless を初めて試す場合は、必要なポリシーがアタッチされた IAM ロールを持つユーザーとしてサインインすることをお勧めします。Amazon Redshift Serverless インスタンスの作成を開始すると、サインイン時に使用した IAM ロール名が Amazon Redshift に記録されます。Amazon Redshift コンソールと Amazon Redshift Serverless コンソールには、同じ認証情報を使用してサインインできます。

Amazon Redshift Serverless インスタンスの作成中に、データベースを作成できます。一時認証情報オプションを使用しながらデータベースに接続するには、クエリエディタ v2 を使用します。

データベース用として保持される新しい管理者ユーザー名とパスワードを追加するには、**[Customize admin user credentials]** (管理者ユーザー認証情報のカスタマイズ) をクリックし、新しい管理者ユーザ名とそのパスワードを入力します。

Amazon Redshift Serverless の使用を開始し、ワークグループと名前空間をコンソールで初めて作成する場合は、アクセス許可ポリシーがアタッチされた IAM ロールを使用します。このロールでは、管理者のアクセス許可 (` arn:aws:iam::aws:policy/AdministratorAccess`) または Amazon Redshift への完全なアクセス許可 (`arn:aws:iam::aws:policy/AmazonRedshiftFullAccess`) を IAM ポリシーにアタッチする必要があります。

Amazon Redshift Serverless コンソールの使用を開始する際、Amazon Redshift Serverless が IAM 認証情報を使用する方法の概要について、次のシナリオで説明します。
+ **[Use default setting]** (デフォルト設定の使用) を選択した場合 - Amazon Redshift Serverlessが、現在の IAM ID をデータベースのスーパーユーザーに変換します。この同じ IAM アイデンティティを使用して、Amazon Redshift Serverless コンソールから、Amazon Redshift Serverless 内のデータベースに対しスーパーユーザーアクションを実行できます。
+ **[Admin user name]** (管理者ユーザー名) とパスワード を指定せずに、**[Customize settings]** (設定のカスタマイズ) をクリックすると、Amazon Redshift Serverless は、現在の IAM 認証情報をデフォルトの管理者ユーザー認証情報として使用します。
+ **[Customize settings]** (設定のカスタマイズ) を選択し **[Admin user name]** (管理者ユーザー名) とパスワードを指定した場合 - Amazon Redshift Serverless は、現在の IAM ID をデータベースのスーパーユーザーに変換します。また、Amazon Redshift Serverless は、別の長期ログインユーザー名とパスワードのペアをスーパーユーザーとして作成します。ここで作成されたユーザーネームとパスワードのペア、または現在の IAM アイデンティティを使用して、スーパーユーザーとしてデータベースにログインできます。