

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# CREATE IDENTITY PROVIDER
<a name="r_CREATE_IDENTITY_PROVIDER"></a>

Definiert einen neuen Identitätsanbieter. Nur Superuser können Identitätsanbieter erstellen.

## Syntax
<a name="r_CREATE_IDENTITY_PROVIDER-synopsis"></a>

```
CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name
NAMESPACE namespace_name
[PARAMETERS parameter_string]
[APPLICATION_ARN arn]
[IAM_ROLE iam_role]
[AUTO_CREATE_ROLES
    [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] |
      FALSE
    ]
  ];
```

## Parameters
<a name="r_CREATE_IDENTITY_PROVIDER-parameters"></a>

 *identity\$1provider\$1name*   
Name des neuen Identitätsanbieters. Weitere Informationen zu gültigen Namen finden Sie unter [Namen und Kennungen](r_names.md).

*type\$1name*  
Der Identitätsanbieter, zu dem eine Verbindung hergestellt werden soll. Azure und AWSIDC sind derzeit die einzigen unterstützten Identitätsanbieter.

*namespace\$1name*  
Der Namespace Dies ist ein eindeutiger Kurzbezeichner für das Identitätsanbieter-Verzeichnis.

 *parameter\$1string*   
Eine Zeichenfolge mit einem ordnungsgemäß formatierten JSON-Objekt, das die für den Identitätsanbieter erforderlichen Parameter und Werte enthält.

 *arn*   
Der Amazon-Ressourcenname (ARN) für eine von IAM Identity Center verwaltete Anwendung. Dieser Parameter ist nur anwendbar, wenn der Identitätsanbietertyp ist. AWSIDC

 *iam\$1role*   
Die IAM-Rolle, die Berechtigungen zum Herstellen der Verbindung zum IAM Identity Center bereitstellt. Dieser Parameter ist nur anwendbar, wenn der Identitätsanbietertyp ist. AWSIDC

 *auto\$1create\$1roles*   
Aktiviert oder deaktiviert das Feature für das automatische Erstellen von Rollen. Wenn der Wert TRUE ist, aktiviert Amazon Redshift das Feature zum automatischen Erstellen von Rollen. Wenn der Wert FALSE ist, deaktiviert Amazon Redshift das Feature zum automatischen Erstellen von Rollen. Wenn der Wert für diesen Parameter nicht angegeben ist, bestimmt Amazon Redshift den Wert mithilfe der folgenden Logik:   
+  Wenn `AUTO_CREATE_ROLES` bereitgestellt ist, der Wert jedoch nicht angegeben ist, wird der Wert auf TRUE festgelegt. 
+  Wenn er `AUTO_CREATE_ROLES` nicht angegeben wird und der Identitätsanbieter schon AWSIDC, wird der Wert auf FALSE gesetzt. 
+  Wenn `AUTO_CREATE_ROLES` nicht bereitgestellt ist und der Identitätsanbieter Azure ist, wird der Wert auf TRUE festgelegt. 
Um Gruppen einzuschließen, geben Sie `INCLUDE` an. Die Standardeinstellung ist „leer“. Das bedeutet, dass alle Gruppen eingeschlossen werden, wenn `AUTO_CREATE_ROLES` aktiviert ist.  
Um Gruppen auszuschließen, geben Sie `EXCLUDE` an. Die Standardeinstellung ist „leer“. Das bedeutet, dass keine Gruppen ausgeschlossen werden, wenn `AUTO_CREATE_ROLES` aktiviert ist.

 *filter\$1pattern*   
Ein gültiger UTF-8-Zeichenfolgenausdruck mit einem Muster zum Abgleichen von Gruppennamen. Die Option LIKE führt eine Suche durch, bei der zwischen Groß- und Kleinschreibung unterschieden wird und welche die folgenden Metazeichen für den Mustervergleich unterstützt:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/dg/r_CREATE_IDENTITY_PROVIDER.html)
Wenn *filter-pattern* keine Metazeichen enthält, repräsentiert das Muster die Zeichenfolge selbst. In diesem Fall liefert LIKE dasselbe Ergebnis wie der Gleichheitsoperator.   
*filter\$1pattern* unterstützt die folgenden Zeichen:  
+  Groß- und Kleinbuchstaben (A–Z und a–z) 
+  Ziffern (0–9) 
+  Die folgenden Sonderzeichen: 

  ```
  _ % ^ * + ? { } , $
  ```

## Beispiele
<a name="r_CREATE_IDENTITY_PROVIDER-examples"></a>

Im folgenden Beispiel wird ein Identitätsanbieter namens *oauth\$1standard* mit dem Typ *azure* erstellt, um eine Kommunikation mit Microsoft Azure Active Directory (AD) herzustellen.

```
CREATE IDENTITY PROVIDER oauth_standard TYPE azure
NAMESPACE 'aad'
PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/",
"client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a",
"client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7",
"audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"]
}'
```

Sie können eine von IAM Identity Center verwaltete Anwendung mit einem vorhandenen bereitgestellten Cluster oder einer Arbeitsgruppe in Amazon Redshift Serverless verbinden. Auf diese Weise können Sie den Zugriff auf eine Redshift-Datenbank über IAM Identity Center verwalten. Führen Sie dazu einen SQL-Befehl wie im folgenden Beispiel aus. Sie müssen Datenbankadministrator sein.

```
CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC
NAMESPACE 'awsidc'
APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4'
IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';
```

Der Anwendungs-ARN identifiziert in diesem Fall die verwaltete Anwendung, zu der eine Verbindung hergestellt werden soll. Sie finden ihn, indem Sie `SELECT * FROM SVV_IDENTITY_PROVIDERS;` ausführen.

Weitere Informationen zur Verwendung von CREATE IDENTITY PROVIDER, einschließlich zusätzlicher Beispiele, finden Sie unter [Nativer Identitätsanbieter (IDP)-Verbund für Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-native-idp.html). Weitere Informationen zum Einrichten einer Verbindung mit IAM Identity Center aus Redshift finden Sie unter [Redshift mit IAM Identity Center verbinden, um Benutzern eine Single-Sign-On-Erfahrung zu bieten](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html).