

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# ユーザー
<a name="r_Users"></a>

データベースユーザーの作成および管理は、Amazon Redshift SQL コマンドの CREATE USER および ALTER USER により行えます。また、Amazon Redshift での JDBC または ODBC 用カスタムドライバーを使用すると、SQL クライアントを設定できます。これらのドライバーは、データベースのログオンプロセスの一部として、データベースユーザーや仮パスワードを作成するプロセスを実行します。

ドライバーは AWS Identity and Access Management (IAM) 認証に基づいてデータベースユーザーを認証します。既に AWS の外部でユーザー ID を管理している場合、Security Assertion Markup Language (SAML) 2.0 に準拠した ID プロバイダー (IdP) を使用して、Amazon Redshift リソースへのアクセスを管理できます。IAM ロールを使用して IdP と AWS の設定を行い、フェデレーションユーザーが一時データベース認証情報を生成して、Amazon Redshift データベースにログオンすることを許可します。詳細については、「[IAM 認証を使用したデータベースユーザー認証情報の生成](https://docs.aws.amazon.com/redshift/latest/mgmt/generating-user-credentials.html)」を参照してください。

Amazon Redshift ユーザーを作成および削除できるのは、データベーススーパーユーザーのみです。Amazon Redshift にログオンしようとするユーザーに対しては、認証が行われます。ユーザーは、データベースやデータベースオブジェクト (例えばテーブルなど) を所有できます。また、これらのオブジェクトに対するアクセス許可を、他のユーザーやグループおよびスキーマに付与することで、各オブジェクトにアクセスできるユーザーを管理します。CREATE DATABASE 権限を持つユーザーは、データベースを作成し、それらのデータベースに許可を付与できます。スーパーユーザーは、すべてのデータベースに対し、データベース所有者と同じアクセス許可を保持します。