

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 驗證已排程的查詢
<a name="query-editor-v2-schedule-query-authentication"></a>

在排程查詢時，您會在 SQL 執行時使用下列其中一種身分驗證方法。每種方法都需要在查詢編輯器 v2 上使用不同的輸入組合。用於執行 SQL 陳述式的資料 API 支援這些身分驗證方法。

用於執行查詢的資料庫使用者或角色必須具備必要的資料庫權限。例如，若要授予資料表 `mytable` 的 `IAMR:MyRedshiftQEv2Scheduler` 權限，請執行下列 SQL 命令。

```
GRANT all ON TABLE mytable TO "IAMR:MyRedshiftQEv2Scheduler";
```

若要檢視叢集或工作群組中的資料庫使用者清單，請查詢系統檢視 `PG_USER_INFO`。

**注意**  
 您為其排程查詢的任何 Redshift Serverless 工作群組也必須標記索引鍵 `RedshiftDataFullAccess`。如需詳細資訊，請參閱[授權 Amazon Redshift 資料 API 的存取](data-api-access.md)。  
若要替代標記工作群組的做法，您也可以將內嵌政策新增至允許 `redshift-serverless:GetCredentials` 的 IAM 角色 (隨排程指定)。例如：  

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "UseTemporaryCredentialsForAllServerlessWorkgroups",
            "Effect": "Allow",
            "Action": "redshift-serverless:GetCredentials",
            "Resource": [
                "arn:aws:redshift-serverless:*:*:workgroup/*"
            ]
        }
    ]
}
```

**AWS Secrets Manager**  
使用此方法時，請為儲存在 AWS Secrets Manager中的 **secret-arn** 提供機密值。此秘密包含用來連線至資料庫的憑證。您可能已在建立叢集或工作群組時，建立了具有適當憑證的機密。此機密必須標記了索引鍵 `RedshiftDataFullAccess`。如果標籤索引鍵尚未存在，請使用 AWS Secrets Manager 主控台來新增它。如需有關建立機密的資訊，請參閱 [建立資料庫連線憑證的機密](redshift-secrets-manager-integration-create.md)。  
如需最基本許可的相關資訊，請參閱《AWS Secrets Manager 使用者指南》**中的[使用 AWS Secrets Manager建立和管理機密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html)。

**臨時憑證**  
使用此方法時，請在連線到叢集中的資料庫時提供您的**資料庫名稱**和**資料庫使用者**值。您只需要在連線至工作群組中的資料庫時提供**資料庫名稱**。  
在連線至叢集時，`AmazonRedshiftDataFullAccess` 政策會允許名為 `redshift_data_api_user` 的資料庫使用者獲得 `redshift:GetClusterCredentials` 的許可。如果您想要使用不同的資料庫使用者來執行 SQL 陳述式，請在附加至叢集的 IAM 角色中新增政策以允許 `redshift:GetClusterCredentials`。下列範例政策會允許資料庫使用者 `awsuser` 和 `myuser`。    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "UseTemporaryCredentialsForAllDbUsers",
            "Effect": "Allow",
            "Action": "redshift:GetClusterCredentials",
            "Resource": [
                "arn:aws:redshift:*:*:dbuser:*/awsuser",
                "arn:aws:redshift:*:*:dbuser:*/myuser"
            ]
        }
    ]
}
```