

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Parameter otorisasi
<a name="copy-parameters-authorization"></a>

Perintah COPY memerlukan otorisasi untuk mengakses data di AWS sumber daya lain, termasuk di Amazon S3, Amazon EMR, Amazon DynamoDB, dan Amazon EC2. Anda dapat memberikan otorisasi tersebut dengan mereferensikan [peran AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang dilampirkan ke klaster Anda (kontrol akses berbasis *peran*). Anda dapat mengenkripsi data pemuatan Anda di Amazon S3. 

Topik berikut memberikan rincian lebih lanjut dan contoh opsi otentikasi:
+ [Izin IAM untuk COPY, UNLOAD, dan CREATE LIBRARY](copy-usage_notes-access-permissions.md#copy-usage_notes-iam-permissions)
+ [Kontrol akses berbasis peran](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based)
+ [Kontrol akses berbasis kunci](copy-usage_notes-access-permissions.md#copy-usage_notes-access-key-based)

Gunakan salah satu dari berikut ini untuk memberikan otorisasi untuk perintah COPY: 
+ [Menggunakan parameter IAM\$1ROLE](#copy-iam-role)parameter
+ Parameter [Menggunakan parameter ACCESS\$1KEY\$1ID dan SECRET\$1ACCESS\$1KEY](#copy-access-key-id)
+ Klausa [Menggunakan parameter CREDENTIALS](#copy-credentials)

## Menggunakan parameter IAM\$1ROLE
<a name="copy-iam-role"></a>

### IAM\$1ROLE
<a name="copy-iam-role-iam"></a>

Gunakan kata kunci default agar Amazon Redshift menggunakan peran IAM yang ditetapkan sebagai default dan terkait dengan cluster saat perintah COPY berjalan. 

Gunakan Amazon Resource Name (ARN) untuk peran IAM yang digunakan klaster Anda untuk autentikasi dan otorisasi. Jika Anda menentukan IAM\$1ROLE, Anda tidak dapat menggunakan ACCESS\$1KEY\$1ID dan SECRET\$1ACCESS\$1KEY, SESSION\$1TOKEN, atau CREDENTIALS.

Berikut ini menunjukkan sintaks untuk parameter IAM\$1ROLE. 

```
IAM_ROLE { default | 'arn:aws:iam::<Akun AWS-id>:role/<role-name>' }
```

Untuk informasi selengkapnya, lihat [Kontrol akses berbasis peran](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based). 

## Menggunakan parameter ACCESS\$1KEY\$1ID dan SECRET\$1ACCESS\$1KEY
<a name="copy-access-key-id"></a>

### ACCESS\$1KEY\$1ID, SECRET\$1ACCESS\$1KEY
<a name="copy-access-key-id-access"></a>

Metode otorisasi ini tidak disarankan. 

**catatan**  
Alih-alih memberikan kredensi akses sebagai teks biasa, kami sangat menyarankan menggunakan otentikasi berbasis peran dengan menentukan parameter IAM\$1ROLE. Untuk informasi selengkapnya, lihat [Kontrol akses berbasis peran](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based). 

### SESSION\$1TOKEN
<a name="copy-token"></a>

Token sesi untuk digunakan dengan kredensil akses sementara. Ketika SESSION\$1TOKEN ditentukan, Anda juga harus menggunakan ACCESS\$1KEY\$1ID dan SECRET\$1ACCESS\$1KEY untuk memberikan kredensyal kunci akses sementara. Jika Anda menentukan SESSION\$1TOKEN, Anda tidak dapat menggunakan IAM\$1ROLE atau CREDENTIALS. Untuk informasi selengkapnya, lihat [Kredensial keamanan sementara](copy-usage_notes-access-permissions.md#r_copy-temporary-security-credentials) di Panduan Pengguna IAM.

**catatan**  
Alih-alih membuat kredensil keamanan sementara, kami sangat menyarankan untuk menggunakan otentikasi berbasis peran. Saat Anda mengotorisasi penggunaan peran IAM, Amazon Redshift secara otomatis membuat kredensil pengguna sementara untuk setiap sesi. Untuk informasi selengkapnya, lihat [Kontrol akses berbasis peran](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based). 

Berikut ini menunjukkan sintaks untuk parameter SESSION\$1TOKEN dengan parameter ACCESS\$1KEY\$1ID dan SECRET\$1ACCESS\$1KEY. 

```
ACCESS_KEY_ID '<access-key-id>'
SECRET_ACCESS_KEY '<secret-access-key>'
SESSION_TOKEN '<temporary-token>';
```

Jika Anda menentukan SESSION\$1TOKEN, Anda tidak dapat menggunakan CREDENTIALS atau IAM\$1ROLE. 

## Menggunakan parameter CREDENTIALS
<a name="copy-credentials"></a>

### KREDENSIAL
<a name="copy-credentials-cred"></a>

Klausa yang menunjukkan metode yang akan digunakan cluster Anda saat mengakses AWS sumber daya lain yang berisi file data atau file manifes. Anda tidak dapat menggunakan parameter CREDENTIALS dengan IAM\$1ROLE atau ACCESS\$1KEY\$1ID dan SECRET\$1ACCESS\$1KEY.

Berikut ini menunjukkan sintaks untuk parameter CREDENTIALS.

```
[WITH] CREDENTIALS [AS] 'credentials-args'
```

**catatan**  
Untuk meningkatkan fleksibilitas, sebaiknya gunakan [IAM\$1ROLE](#copy-iam-role-iam) parameter alih-alih parameter CREDENTIALS.

Secara opsional, jika [ENCRYPTED](copy-parameters-data-source-s3.md#copy-encrypted) parameter digunakan, string *credentials-args* juga menyediakan kunci enkripsi.

String *credentials-args* bersifat case-sensitive dan tidak boleh berisi spasi.

Kata kunci WITH dan AS bersifat opsional dan diabaikan.

Anda dapat menentukan [role-based access control](copy-usage_notes-access-permissions.md#copy-usage_notes-access-role-based.phrase) atau [key-based access control](copy-usage_notes-access-permissions.md#copy-usage_notes-access-key-based.phrase). Dalam kedua kasus, peran IAM atau pengguna harus memiliki izin yang diperlukan untuk mengakses sumber daya yang ditentukan AWS . Untuk informasi selengkapnya, lihat [Izin IAM untuk COPY, UNLOAD, dan CREATE LIBRARY](copy-usage_notes-access-permissions.md#copy-usage_notes-iam-permissions). 

**catatan**  
Untuk melindungi AWS kredensyal Anda dan melindungi data sensitif, kami sangat menyarankan untuk menggunakan kontrol akses berbasis peran. 

Untuk menentukan kontrol akses berbasis peran, berikan string *credentials-args* dalam format berikut.

```
'aws_iam_role=arn:aws:iam::<aws-account-id>:role/<role-name>'
```

Untuk menggunakan kredensil token sementara, Anda harus memberikan ID kunci akses sementara, kunci akses rahasia sementara, dan token sementara. String *credentials-args* dalam format berikut. 

```
CREDENTIALS
'aws_access_key_id=<temporary-access-key-id>;aws_secret_access_key=<temporary-secret-access-key>;token=<temporary-token>'
```

Perintah COPY menggunakan kontrol akses berbasis peran dengan kredensi sementara akan menyerupai pernyataan contoh berikut: 

```
COPY customer FROM 's3://amzn-s3-demo-bucket/mydata' 
CREDENTIALS
'aws_access_key_id=<temporary-access-key-id>;aws_secret_access_key=<temporary-secret-access-key-id>;token=<temporary-token>'
```

 Untuk informasi selengkapnya, lihat [Kredensial keamanan sementara](copy-usage_notes-access-permissions.md#r_copy-temporary-security-credentials).

Jika [ENCRYPTED](copy-parameters-data-source-s3.md#copy-encrypted) parameter digunakan, string *credentials-args* dalam format berikut, di mana *<root-key>* nilai kunci root yang digunakan untuk mengenkripsi file.

```
CREDENTIALS
'<credentials-args>;master_symmetric_key=<root-key>'
```

Perintah COPY menggunakan kontrol akses berbasis peran dengan kunci enkripsi akan menyerupai pernyataan contoh berikut:

```
COPY customer FROM 's3://amzn-s3-demo-bucket/mydata' 
CREDENTIALS 
'aws_iam_role=arn:aws:iam::<account-id>:role/<role-name>;master_symmetric_key=<root-key>'
```