

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# CREATE ROLE
<a name="r_CREATE_ROLE"></a>

建立作為權限集合的新自訂角色。如需 Amazon Redshift 系統定義角色的清單，請參閱 [Amazon Redshift 系統定義角色](r_roles-default.md)。查詢 [SVV\_ROLES](r_SVV_ROLES.md) 以檢視叢集或工作群組中目前建立的角色。

可以建立的角色數量有配額限制。如需詳細資訊，請參閱《Amazon Redshift 管理指南》**中的 [Amazon Redshift 中的配額和限制](https://docs.aws.amazon.com/redshift/latest/mgmt/amazon-redshift-limits.html)。

## 所需的許可
<a name="r_CREATE_ROLE-privileges"></a>

以下是 CREATE ROLE 所需的權限。
+ 超級使用者
+ 具有 CREATE ROLE 權限的使用者

## 語法
<a name="r_CREATE_ROLE-synopsis"></a>

```
CREATE ROLE role_name
[ EXTERNALID external_id ]
```

## Parameters
<a name="r_CREATE_ROLE-parameters"></a>

*role\_name*  
角色的名稱。角色名稱必須是唯一的，且不能與任何使用者名稱相同。角色名稱不能是保留字。  
超級使用者或擁有 CREATE ROLE 權限的一般使用者可以建立角色。如果使用者不是超級使用者，但使用者已被授予 WITH GRANT OPTION 角色和 ALTER 權限的 USAGE 權限，就可以將此角色授予任何人。

EXTERNALID *external\_id*  
與身分提供者相關聯的角色識別碼。如需詳細資訊，請參閱 [Amazon Redshift 的原生身分提供者 (IdP) 聯合合](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-native-idp.html)。

## 範例
<a name="r_CREATE_ROLE-examples"></a>

下列範例會建立 `sample_role1` 角色。

```
CREATE ROLE sample_role1;
```

下列範例會使用與身分提供者相關聯的外部 ID 來建立角色 `sample_role1`。

```
CREATE ROLE sample_role1 EXTERNALID "ABC123";
```