

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# CREATE ROLE
<a name="r_CREATE_ROLE"></a>

アクセス許可のコレクションである新しいカスタムロールを作成します。Amazon Redshift でのシステム定義のロールのリストについては、「[Amazon Redshift でのシステム定義のロール](r_roles-default.md)」を参照してください。クエリ [SVV\$1ROLES](r_SVV_ROLES.md) を実行して、クラスターまたはワークグループに現在作成されているロールを表示します。

作成できるロールの数にはクォータがあります。詳細については、「*Amazon Redshift 管理ガイド*」の「[Amazon Redshift のクォータと制限](https://docs.aws.amazon.com/redshift/latest/mgmt/amazon-redshift-limits.html)」を参照してください。

## 必要なアクセス許可
<a name="r_CREATE_ROLE-privileges"></a>

以下に、CREATE ROLE に必要な権限を示します。
+ スーパーユーザー
+ CREATE ROLE の権限を持つユーザー

## 構文
<a name="r_CREATE_ROLE-synopsis"></a>

```
CREATE ROLE role_name
[ EXTERNALID external_id ]
```

## パラメータ
<a name="r_CREATE_ROLE-parameters"></a>

*role\$1name*  
ロールの名前。ロールの名前は一意にする必要があり、他のユーザー名と同じにすることはできません。ロールの名前に予約語は使用できません。  
スーパーユーザー、または CREATE ROLE の権限を持つ通常のユーザーがロールを作成できます。スーパーユーザーでなくとも、ロールでの WITH GRANT OPTION および ALTER の権限に対する USAGE が付与されているユーザーは、そのロールを任意のユーザーに付与できます。

EXTERNALID *external\$1id*  
ID プロバイダーに関連付けられているロールの識別子。詳細については、「[Amazon Redshift のネイティブ ID プロバイダー (IdP) フェデレーション](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-native-idp.html)」を参照してください。

## 例
<a name="r_CREATE_ROLE-examples"></a>

次の例では、ロール `sample_role1` を作成しています。

```
CREATE ROLE sample_role1;
```

次の例では、ID プロバイダーに関連付けられている外部 ID を持つロール `sample_role1` を作成します。

```
CREATE ROLE sample_role1 EXTERNALID "ABC123";
```