

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Autorisieren der Vorgänge COPY, UNLOAD, CREATE EXTERNAL FUNCTION und CREATE EXTERNAL SCHEMA mithilfe von IAM-Rollen
<a name="copy-unload-iam-role"></a>

Sie können den Befehl [COPY](https://docs.aws.amazon.com/redshift/latest/dg/r_COPY.html) verwenden, um Daten in Amazon Redshift zu laden (oder zu importieren), und den Befehl [UNLOAD](https://docs.aws.amazon.com/redshift/latest/dg/r_UNLOAD.html), um Daten aus Amazon Redshift zu entladen (oder zu exportieren). Sie können den Befehl CREATE EXTERNAL FUNCTION verwenden, um benutzerdefinierte Funktionen zu erstellen, die Funktionen von aufrufen. AWS Lambda

Wenn Sie Amazon Redshift Spectrum verwenden, verwenden Sie den Befehl [CREATE EXTERNAL SCHEMA](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_EXTERNAL_SCHEMA.html), um den Speicherort eines Amazon S3 Buckets anzugeben, der Ihre Daten enthält. Wenn Sie die Befehle COPY, UNLOAD oder CREATE EXTERNAL SCHEMA ausführen, geben Sie Sicherheitsanmeldeinformationen an. Diese Anmeldeinformationen autorisieren Ihren Amazon-Redshift-Cluster zum Lesen oder Schreiben von Daten in und aus Ihrem Zielspeicherort, wie beispielsweise einem Amazon S3 Bucket. 

Wenn Sie CREATE EXTERNAL FUNCTION ausführen, geben Sie Sicherheitsanmeldeinformationen mithilfe des IAM-Rollenparameters an. Diese Anmeldeinformationen autorisieren Ihren Amazon Redshift Redshift-Cluster, Lambda-Funktionen von aufzurufen. AWS Lambda Die bevorzugte Methode zur Bereitstellung von Sicherheitsanmeldedaten ist die Angabe einer AWS Identity and Access Management (IAM-) Rolle. Für COPY und UNLOAD können Sie temporäre Anmeldeinformationen angeben. Weitere Informationen zum Erstellen einer IAM-Rolle finden Sie unter [Amazon Redshift autorisieren, in Ihrem Namen auf AWS Services zuzugreifen](authorizing-redshift-service.md).

Benutzer benötigen programmgesteuerten Zugriff, wenn sie mit AWS außerhalb von interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt vom Benutzertyp ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/copy-unload-iam-role.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/copy-unload-iam-role.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/copy-unload-iam-role.html)  | 

Eine IAM-Rolle wird wie folgt verwendet:
+ Erstellen Sie eine IAM-Rolle zur Verwendung mit Ihrem Amazon-Redshift-Cluster.
+ Verknüpfen Sie die IAM-Rolle mit dem Cluster.
+ Schließen Sie den ARN der IAM-Rolle ein, wenn Sie den Befehl COPY, UNLOAD, CREATE EXTERNAL FUNCTION oder CREATE EXTERNAL SCHEMA aufrufen.

# Verknüpfen von IAM-Rollen mit Clustern
<a name="copy-unload-iam-role-associating-with-clusters"></a>

Nachdem Sie eine IAM-Rolle erstellt haben, die Amazon Redshift berechtigt, für Sie auf andere AWS -Services zuzugreifen, müssen Sie diese Rolle einem Amazon-Redshift-Cluster zuordnen. Dies ist Voraussetzung dafür, dass Sie die Rolle zum Laden oder Entladen von Daten verwenden können. 

## Für die Verknüpfung einer IAM-Rolle mit einem Cluster erforderliche Berechtigungen
<a name="copy-unload-iam-role-associating-with-clusters-perms"></a>

Um eine IAM-Rolle mit einem Cluster verknüpfen zu können, muss ein Benutzer über die `iam:PassRole`-Berechtigung für diese IAM-Rolle verfügen. Mit dieser Berechtigung kann ein Administrator einschränken, welche IAM-Rollen ein Benutzer Amazon-Redshift-Clustern zuordnen kann. Als bewährte Methode empfehlen wir, einer IAM-Rolle Berechtigungsrichtlinien anzufügen und sie dann nach Bedarf Benutzern und Gruppen zuzuweisen. Weitere Informationen finden Sie unter [Identity and Access Management in Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

Das folgende Beispiel zeigt eine IAM-Richtlinie, die mit einem Benutzer verbunden werden kann und diesem die Durchführung dieser Aktionen ermöglicht: 
+ Rufen Sie die Details für alle Amazon-Redshift-Cluster ab, die dem Konto dieses Benutzers gehören.
+ Ordnen Sie eine von drei IAM-Rollen einem von zwei Amazon-Redshift-Clustern zu.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "redshift:DescribeClusters",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                 "redshift:ModifyClusterIamRoles",
                 "redshift:CreateCluster"
            ],
            "Resource": [
                 "arn:aws:redshift:us-east-1:123456789012:cluster:my-redshift-cluster",
                 "arn:aws:redshift:us-east-1:123456789012:cluster:my-second-redshift-cluster"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": [
                "arn:aws:iam::123456789012:role/MyRedshiftRole",
                "arn:aws:iam::123456789012:role/SecondRedshiftRole",
                "arn:aws:iam::123456789012:role/ThirdRedshiftRole"
             ]
        }
    ]
}
```

------

Nachdem ein Benutzer die entsprechenden Berechtigungen besitzt, kann er eine IAM-Rolle einem Amazon-Redshift-Cluster zuordnen. Die IAM-Rolle kann dann mit dem Befehl COPY oder UNLOAD oder anderen Amazon-Redshift-Befehlen verwendet werden.

Weitere Informationen zu IAM-Richtlinien finden Sie unter [Übersicht über IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.

## Verwaltung der Verknüpfung einer IAM-Rolle mit einem Cluster
<a name="managing-iam-role-association-with-cluster"></a>

Sie können eine IAM-Rolle einem Amazon-Redshift-Cluster zuordnen, wenn Sie den Cluster erstellen. Oder Sie können einen bestehenden Cluster ändern und eine oder mehrere IAM-Rollenzuordnungen hinzufügen oder entfernen. 

Achten Sie auf Folgendes:
+ Die maximale Anzahl von IAM-Rollen, die Sie zuordnen können, unterliegt einem Kontingent.
+ Eine IAM-Rolle kann mehreren Amazon-Redshift-Clustern zugeordnet werden.
+ Eine IAM-Rolle kann nur dann einem Amazon Redshift Redshift-Cluster zugeordnet werden, wenn sowohl die IAM-Rolle als auch der Cluster demselben Konto gehören. AWS 

Sie können die Verknüpfungen von IAM-Rollen für einen Cluster in der folgenden Weise mithilfe der Konsole verwalten.

**So verwalten Sie IAM-Rollenzuordnungen:**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Clusters** (Cluster) und dann den Cluster aus, den Sie aktualisieren möchten.

1. Wählen Sie unter **Actions (Aktionen)** **Manage IAM roles (IAM-Rollen verwalten)** aus, um die aktuellen Liste der dem Cluster zugeordneten IAM-Rollen anzuzeigen. 

1. Wählen Sie auf der Seite **Manage IAM roles (IAM-Rollen verwalten)** die verfügbaren IAM-Rollen aus, die hinzugefügt werden sollen. Wählen Sie dann **Add IAM role (IAM-Rolle hinzufügen)** aus. 

1. Wählen Sie **Done (Beenden)**, um Ihre Änderungen zu speichern. 

Sie können die IAM-Rollenzuordnungen für einen Cluster mit dem verwalten, AWS CLI indem Sie die folgenden Methoden verwenden.

Um eine IAM-Rolle mit einem Cluster bei dessen Erstellung zu verknüpfen, geben Sie den Amazon-Ressourcennamen (ARN) der IAM-Rolle als `--iam-role-arns`-Parameter des Befehls `create-cluster` an. Die maximale Anzahl von IAM-Rollen, die Sie beim Aufrufen des Befehls `create-cluster` hinzufügen können, unterliegt einem Kontingent. 

Das Zuordnen von IAM-Rollen zu Amazon-Redshift-Clustern und das Aufheben der Zuordnungen sind asynchrone Prozesse. Mit dem Befehl `describe-clusters` können Sie den Status aller Verknüpfungen von IAM-Rollen mit Clustern abrufen.

Im folgenden Beispiel werden zwei IAM-Rollen mit dem neu erstellten Cluster verknüpft `my-redshift-cluster`.

```
aws redshift create-cluster \
    --cluster-identifier "my-redshift-cluster" \
    --node-type "ra3.4xlarge" \
    --number-of-nodes 16 \
    --iam-role-arns "arn:aws:iam::123456789012:role/RedshiftCopyUnload" \
                    "arn:aws:iam::123456789012:role/SecondRedshiftRole"
```

Um eine IAM-Rolle einem bestehenden Amazon-Redshift-Cluster zuzuordnen, geben Sie den Amazon-Ressourcennnamen (ARN) der IAM-Rolle für den `--add-iam-roles`-Parameter des `modify-cluster-iam-roles`-Befehls an. Die maximale Anzahl von IAM-Rollen, die Sie beim Aufrufen des Befehls `modify-cluster-iam-roles` hinzufügen können, unterliegt einem Kontingent. 

Im folgenden Beispiel wird eine IAM-Rolle mit dem bestehenden Cluster verknüpft `my-redshift-cluster`.

```
aws redshift modify-cluster-iam-roles \
    --cluster-identifier "my-redshift-cluster" \
    --add-iam-roles "arn:aws:iam::123456789012:role/RedshiftCopyUnload"
```

Um die Verknüpfung einer IAM-Rolle mit einem Cluster aufzuheben, geben Sie den ARN der IAM-Rolle als Parameter `--remove-iam-roles` des Befehls `modify-cluster-iam-roles` an. `modify-cluster-iam-roles` Die maximale Anzahl von IAM-Rollen, die Sie beim Aufrufen des Befehls `modify-cluster-iam-roles` löschen können, unterliegt einem Kontingent.

Im folgenden Beispiel wird die Zuordnung für eine IAM-Rolle für das `123456789012` AWS Konto aus einem Cluster mit dem Namen entfernt. `my-redshift-cluster`

```
aws redshift modify-cluster-iam-roles \
    --cluster-identifier "my-redshift-cluster" \
    --remove-iam-roles "arn:aws:iam::123456789012:role/RedshiftCopyUnload"
```

### Auflisten von IAM-Rollenzuordnungen für einen Cluster mithilfe von AWS CLI
<a name="w2aac37c30c30c35c31b7b9c29"></a>

Rufen Sie den Befehl `describe-clusters` auf, um eine Liste aller einem Amazon-Redshift-Cluster zugeordneten IAM-Rollen und den Status der IAM-Rollen-Zuordnung anzuzeigen. Der ARN jeder der mit dem Cluster verknüpften IAM-Rollen wird in der `IamRoles`-Liste aufgeführt, wie in der folgenden Beispielausgabe gezeigt.

Rollen, die mit dem Cluster verknüpft wurden, zeigen den Status `in-sync`. Rollen, deren Verknüpfung mit dem Cluster derzeit bearbeitet wird, zeigen den Status `adding`. Rollen, deren Verknüpfung mit dem Cluster derzeit aufgehoben wird, zeigen den Status `removing`.

```
{
    "Clusters": [
        {
            "ClusterIdentifier": "my-redshift-cluster",
            "NodeType": "ra3.4xlarge",
            "NumberOfNodes": 16,
            "IamRoles": [
                {
                    "IamRoleArn": "arn:aws:iam::123456789012:role/MyRedshiftRole",
                    "IamRoleApplyStatus": "in-sync"
                },
                {
                    "IamRoleArn": "arn:aws:iam::123456789012:role/SecondRedshiftRole",
                    "IamRoleApplyStatus": "in-sync"
                }
            ],
            ...
        },
        {
            "ClusterIdentifier": "my-second-redshift-cluster",
            "NodeType": "ra3.4xlarge",
            "NumberOfNodes": 10,
            "IamRoles": [
                {
                    "IamRoleArn": "arn:aws:iam::123456789012:role/MyRedshiftRole",
                    "IamRoleApplyStatus": "in-sync"
                },
                {
                    "IamRoleArn": "arn:aws:iam::123456789012:role/SecondRedshiftRole",
                    "IamRoleApplyStatus": "in-sync"
                },
                {
                    "IamRoleArn": "arn:aws:iam::123456789012:role/ThirdRedshiftRole",
                    "IamRoleApplyStatus": "in-sync"
                }
            ],
            ...
        }
    ]
}
```

Weitere Informationen zur Verwendung von finden Sie im AWS CLI*[AWS CLI Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)*.