

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen einer IAM-Rolle als Standard für Amazon Redshift
<a name="default-iam-role"></a>

 Wenn Sie IAM-Rollen über die Redshift-Konsole erstellen, erstellt Amazon Redshift programmgesteuert die Rollen in Ihren Rollen AWS-Konto und fügt ihnen automatisch bestehende verwaltete Richtlinien hinzu. AWS Bei dieser Methode können Sie in der Redshift-Konsole bleiben und müssen zur Rollenerstellung nicht zur IAM-Konsole wechseln. Für eine genauere Steuerung der Berechtigungen für eine vorhandene IAM-Rolle, die in der Amazon-Redshift-Konsole erstellt wurde, können Sie eine benutzerdefinierte verwaltete Richtlinie an die IAM-Rolle anhängen. 

## IAM-Rollen, die in der Konsole erstellt wurden
<a name="default-iam-role-overview"></a>

Wenn Sie die Amazon-Redshift-Konsole zum Erstellen von IAM-Rollen verwenden, verfolgt Amazon Redshift alle IAM-Rollen, die über die Konsole erstellt wurden. Amazon Redshift wählt zum Erstellen aller neuen Cluster und zum Wiederherstellen von Clustern aus Snapshots von sich aus die neueste IAM-Standardrolle aus.

Über die Konsole können Sie eine IAM-Rolle erstellen, die über eine Richtlinie mit Berechtigungen zum Ausführen von SQL-Befehlen verfügt. Zu diesen Befehlen gehören COPY, UNLOAD, CREATE EXTERNAL FUNCTION, CREATE EXTERNAL TABLE, CREATE EXTERNAL SCHEMA, CREATE MODEL und CREATE LIBRARY. Optional können Sie den Benutzerzugriff auf Ihre AWS -Ressourcen noch genauer steuern, indem Sie benutzerdefinierte Richtlinien erstellen und sie an die IAM-Rolle anfügen.

Wenn Sie eine IAM-Rolle erstellt und sie mit der Konsole als Standard für den Cluster festgelegt haben, brauchen Sie den Amazon-Ressourcenname (ARN) der IAM-Rolle nicht anzugeben, um die Authentifizierung und Autorisierung durchzuführen.

Bei der IAM-Rolle, die Sie über die Konsole für Ihren Cluster erstellen, ist die verwaltete Richtlinie `AmazonRedshiftAllCommandsFullAccess` automatisch angefügt. Diese IAM-Rolle ermöglicht es Amazon Redshift, Daten für AWS Ressourcen in Ihrem IAM-Konto zu kopieren, zu entladen, abzufragen und zu analysieren. Die verwaltete Richtlinie bietet Zugriff auf die Operationen [COPY](https://docs.aws.amazon.com/redshift/latest/dg/copy-parameters-authorization.html), [UNLOAD](https://docs.aws.amazon.com/redshift/latest/dg/r_UNLOAD.html), [CREATE EXTERNAL FUNCTION](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_EXTERNAL_FUNCTION.html), [CREATE EXTERNAL SCHEMA](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_EXTERNAL_SCHEMA.html), [CREATE MODEL](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_MODEL.html) und [CREATE LIBRARY](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_LIBRARY.html). Die Richtlinie gewährt auch Berechtigungen zur Ausführung von SELECT-Anweisungen für verwandte AWS Dienste wie Amazon S3, Amazon CloudWatch Logs, Amazon SageMaker AI und AWS Glue.

Die Befehle CREATE EXTERNAL FUNCTION, CREATE EXTERNAL SCHEMA, CREATE MODEL und CREATE LIBRARY haben das Stichwort `default` (Standard). Gemäß diesem Stichwort verwendet Amazon Redshift die IAM-Rolle, die als Standard festgelegt und mit dem Cluster verknüpft ist, wenn der Befehl ausgeführt wird. Sie können mit dem Befehl [DEFAULT\$1IAM\$1ROLE](https://docs.aws.amazon.com/redshift/latest/dg/r_DEFAULT_IAM_ROLE.html) die aktuelle IAM-Standardrolle überprüfen, die an den Cluster angefügt ist. 

Um die Zugriffsberechtigungen der IAM-Rolle zu steuern, die für Ihren Redshift-Cluster erstellt und als Standard festgelegt wurde, verwenden Sie die Berechtigung ASSUMEROLE. Diese Zugriffssteuerung gilt für Datenbankbenutzer und -gruppen, wenn sie Befehle wie die oben aufgeführten ausführen. Nachdem Sie einem Benutzer oder einer Gruppe die Berechtigung ASSUMEROLE für eine IAM-Rolle erteilt haben, kann der Benutzer oder die Gruppe diese Rolle übernehmen, wenn diese Befehle ausgeführt werden. Mit der Berechtigung ASSUMEROLE können Sie bei Bedarf Zugriff auf die entsprechenden Befehle gewähren.

Mit der Amazon-Redshift-Konsole können Sie Folgendes tun:
+ [Erstellen einer IAM-Rolle als Standard](#create-iam)
+ [Entfernen von IAM-Rollen aus Ihrem Cluster](#remove-iam)
+ [Zuweisen von IAM-Rollen zum Cluster](#associate-iam)
+ [Festlegen einer IAM-Rolle als Standard](#set-default-iam)
+ [Aufheben des Standardstatus bei einer IAM-Rolle im Cluster](#clear-default-iam)

## Berechtigungen der AmazonRedshiftAllCommandsFullAccess verwalteten Richtlinie
<a name="default-iam-role-permissions"></a>

Im folgenden Beispiel sehen Sie die Berechtigungen in der verwalteten Richtlinie `AmazonRedshiftAllCommandsFullAccess`, die bestimmte Aktionen für diejenige IAM-Rolle zulässt, die als Standard für Ihren Cluster festgelegt ist. Die IAM-Rolle mit angehängten Berechtigungsrichtlinien bestimmt, was ein Benutzer oder eine Gruppe tun kann und was nicht. Angesichts dieser Berechtigungen können Sie den Befehl COPY von Amazon S3 aus ausführen. Außerdem können Sie UNLOAD und CREATE MODEL verwenden. 

```
{
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetBucketAcl",
                "s3:GetBucketCors",
                "s3:GetEncryptionConfiguration",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:ListMultipartUploadParts",
                "s3:ListBucketMultipartUploads",
                "s3:PutObject",
                "s3:PutBucketAcl",
                "s3:PutBucketCors",
                "s3:DeleteObject",
                "s3:AbortMultipartUpload",
                "s3:CreateBucket"
            ],
            "Resource": [
                "arn:aws:s3:::redshift-downloads",
                "arn:aws:s3:::redshift-downloads/*",
                "arn:aws:s3:::*redshift*",
                "arn:aws:s3:::*redshift*/*"
            ]
}
```

Im folgenden Beispiel sehen Sie die Berechtigungen in der verwalteten Richtlinie `AmazonRedshiftAllCommandsFullAccess`, die bestimmte Aktionen für diejenige IAM-Rolle zulässt, die als Standard für den Cluster festgelegt ist. Die IAM-Rolle mit angehängten Berechtigungsrichtlinien bestimmt, was ein Benutzer oder eine Gruppe tun kann und was nicht. Mit den folgenden Berechtigungen können Sie den Befehl CREATE EXTERNAL FUNCTION ausführen.

```
{
    "Action": [
        "lambda:InvokeFunction"
    ],
    "Resource": "arn:aws:lambda:*:*:function:*redshift*"
}
```

Im folgenden Beispiel sehen Sie die Berechtigungen in der verwalteten Richtlinie `AmazonRedshiftAllCommandsFullAccess`, die bestimmte Aktionen für diejenige IAM-Rolle zulässt, die als Standard für den Cluster festgelegt ist. Die IAM-Rolle mit angehängten Berechtigungsrichtlinien bestimmt, was ein Benutzer oder eine Gruppe tun kann und was nicht. Angesichts der folgenden Berechtigungen können Sie die Befehle CREATE EXTERNAL SCHEMA und CREATE EXTERNAL TABLE ausführen, die für Amazon Redshift Spectrum benötigt werden. 

```
{
            "Effect": "Allow",
            "Action": [
                "glue:CreateDatabase",
                "glue:DeleteDatabase",
                "glue:GetDatabase",
                "glue:GetDatabases",
                "glue:UpdateDatabase",
                "glue:CreateTable",
                "glue:DeleteTable",
                "glue:BatchDeleteTable",
                "glue:UpdateTable",
                "glue:GetTable",
                "glue:GetTables",
                "glue:BatchCreatePartition",
                "glue:CreatePartition",
                "glue:DeletePartition",
                "glue:BatchDeletePartition",
                "glue:UpdatePartition",
                "glue:GetPartition",
                "glue:GetPartitions",
                "glue:BatchGetPartition"
            ],
            "Resource": [
                "arn:aws:glue:*:*:table/*redshift*/*",
                "arn:aws:glue:*:*:catalog",
                "arn:aws:glue:*:*:database/*redshift*"
            ]
}
```

Im folgenden Beispiel sehen Sie die Berechtigungen in der verwalteten Richtlinie `AmazonRedshiftAllCommandsFullAccess`, die bestimmte Aktionen für diejenige IAM-Rolle zulassen, die als Standard für den Cluster festgelegt ist. Die IAM-Rolle mit angehängten Berechtigungsrichtlinien bestimmt, was ein Benutzer oder eine Gruppe tun kann und was nicht. Angesichts der folgenden Berechtigungen können Sie den Befehl CREATE EXTERNAL SCHEMA mit Verbundabfragen ausführen. 

```
{
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetResourcePolicy",
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret",
                "secretsmanager:ListSecretVersionIds"
            ],
            "Resource": [
                "arn:aws:secretsmanager:*:*:secret:*Redshift*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetRandomPassword",
                "secretsmanager:ListSecrets"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "secretsmanager:ResourceTag/Redshift": "true"
                }
            }
},
```

## Verwalten von IAM-Rollen, die mit der Konsole für einen Cluster erstellt wurden
<a name="managing-iam-role-console"></a>

Um IAM-Rollen, die in der Amazon-Redshift-Konsole erstellt wurden, zu erstellen, zu ändern und zu entfernen, verwenden Sie den Abschnitt **Cluster** in der Konsole.

### Erstellen einer IAM-Rolle als Standard
<a name="create-iam"></a>

In der Konsole können Sie eine IAM-Rolle für Ihren Cluster erstellen, der die Richtlinie `AmazonRedshiftAllCommandsFullAccess` automatisch angefügt ist. Die neue IAM-Rolle ermöglicht es Amazon Redshift dann, Daten von Amazon-Ressourcen in Ihrem IAM-Konto zu kopieren, zu laden, abzufragen und zu analysieren.

Es kann nur eine IAM-Rolle als Standard für den Cluster festgelegt werden. Wenn Sie eine andere IAM-Rolle als Cluster-Standard erstellen und gerade eine vorhandene IAM-Rolle als Standard zugewiesen wird, ersetzt die neue IAM-Rolle die andere als Standard.

**Einen neuen Cluster und eine IAM-Rolle erstellen, die als Standard für den neuen Cluster festgelegt ist**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Clusters** (Cluster) aus. Die aktuellen Cluster für Ihr Konto AWS-Region sind aufgeführt. Eine Teilmenge der Eigenschaften jedes Clusters wird in den Spalten der Liste angezeigt.

1. Wählen Sie **Create cluster (Cluster erstellen)** aus, um einen Cluster zu erstellen.

1. Folgen Sie den Anweisungen auf der Konsolenseite, um die Eigenschaften für die **Cluster configuration (Clusterkonfiguration)** einzugeben. Weitere Informationen zu diesem Schritt finden Sie unter [Einen Cluster erstellen](create-cluster.md).

1. (Optional) Wählen Sie **Load sample data** (Beispieldaten laden) aus, um den Beispieldatensatz in Ihren Amazon-Redshift-Cluster zu laden und mit dem Abfrage-Editor Daten abzufragen. 

   Wenn Sie sich hinter einer Firewall befinden, muss der Datenbank-Port ein offener Port sein, der eingehende Verbindungen akzeptiert. 

1. Folgen Sie den Anweisungen auf der Konsolenseite, um Eigenschaften für die **Database configurations** (Datenbankkonfiguration) einzugeben.

1. Unter **Cluser permissions** (Cluster-Berechtigungen) wählen Sie bei **Manage IAM roles** (IAM-Rollen verwalten) die Option **Create IAM role** (IAM-Rolle erstellen) aus.

1. Geben Sie einen Amazon S3 Bucket an, auf den die IAM-Rolle zugreifen soll, indem Sie eine der folgenden Methoden wählen:
   + Wählen Sie **No additional Amazon S3 bucket** (Kein zusätzlicher Amazon S3 Bucket) aus, um die IAM-Rolle zu erstellen, ohne bestimmte Amazon S3 Buckets anzugeben.
   + Wählen Sie **Any Amazon S3 bucket** (Jeder Amazon S3 Bucket) aus, damit Benutzer, die Zugriff auf Ihren Amazon-Redshift-Cluster haben, auch auf jeden Amazon S3 Bucket und dessen Inhalt in Ihrem AWS-Konto zugreifen können.
   + Wählen Sie **Specific Amazon S3 buckets** (Bestimmte Amazon S3 Buckets) aus, um einen oder mehrere Amazon S3 Buckets anzugeben, auf die die erstellte IAM-Rolle Zugriff hat. Wählen Sie dann einen oder mehrere Amazon S3 Buckets aus der Tabelle aus.

1. Wählen Sie **Create IAM role as default** (IAM-Rolle als Standard erstellen) aus. Amazon Redshift erstellt die IAM-Rolle und legt sie automatisch als Standard für Ihren Cluster fest.

1. Wählen Sie **Create cluster (Cluster erstellen)** aus, um den Cluster zu erstellen. Es kann einige Minuten dauern, bis der Cluster zur Verwendung bereit ist.

### Entfernen von IAM-Rollen aus Ihrem Cluster
<a name="remove-iam"></a>

Sie können eine oder mehrere IAM-Rollen aus Ihrem Cluster entfernen.

**IAM-Rollen aus dem Cluster entfernen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Clusters** (Cluster) aus. Die aktuellen Cluster für Ihr Konto AWS-Region sind aufgeführt. Eine Teilmenge der Eigenschaften jedes Clusters wird in den Spalten der Liste angezeigt.

1. Wählen Sie den Cluster aus, von dem Sie die IAM-Rolle entfernen möchten.

1. Wählen Sie unter **Custer permissions** (Cluster-Berechtigungen) eine oder mehrere IAM-Rollen aus, die Sie aus dem Cluster entfernen möchten.

1. Wählen Sie unter **Manage IAM roles** (IAM-Rollen verwalten) die Option **Remove IAM roles** (IAM-Rollen entfernen) aus.

### Zuweisen von IAM-Rollen zum Cluster
<a name="associate-iam"></a>

Sie können Ihrem Cluster eine oder mehrere IAM-Rollen zuordnen.

**IAM-Rollen dem Cluster zuweisen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Clusters** (Cluster) aus. Die aktuellen Cluster für Ihr Konto AWS-Region sind aufgeführt. Eine Teilmenge der Eigenschaften jedes Clusters wird in den Spalten der Liste angezeigt.

1. Wählen Sie den Cluster aus, dem Sie IAM-Rollen zuordnen möchten.

1. Wählen Sie unter **Cluster permissions** (Clusterberechtigungen) eine oder mehrere IAM-Rollen aus, die Sie dem Cluster zuordnen möchten.

1. Wählen Sie unter **Manage IAM roles** (IAM-Rollen verwalten) die Option **Associate IAM roles** (IAM-Rollen zuordnen) aus.

1. Wählen Sie eine oder mehrere IAM-Rollen aus, die Sie dem Cluster zuordnen möchten.

1. Wählen Sie dann **Associate IAM role** (IAM-Rolle zuordnen) aus.

### Festlegen einer IAM-Rolle als Standard
<a name="set-default-iam"></a>

Sie können eine IAM-Rolle als Standard für einen Cluster festlegen.

**Eine IAM-Rolle zur Standardeinstellung für den Cluster machen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Clusters** (Cluster) aus. Die aktuellen Cluster für Ihr Konto AWS-Region sind aufgeführt. Eine Teilmenge der Eigenschaften jedes Clusters wird in den Spalten der Liste angezeigt.

1. Wählen Sie den Cluster aus, für den Sie eine IAM-Standardrolle festlegen möchten.

1. Wählen Sie unter **Cluster permissions** (Clusterberechtigungen) bei **Associated IAM roles** (Zugeordnete IAM-Rollen) eine IAM-Rolle aus, die Sie als Standard für den Cluster festlegen möchten.

1. Wählen Sie unter **Set default** (Standard festlegen) die Option **Make default** (Als Standard festlegen) aus.

1. Wählen Sie bei der entsprechenden Aufforderung **Set default** (Standard festlegen) aus, um zu bestätigen, dass die angegebene IAM-Rolle die Standardrolle sein soll.

### Aufheben des Standardstatus bei einer IAM-Rolle im Cluster
<a name="clear-default-iam"></a>

Sie können einstellen, dass eine bestimmte IAM-Rolle nicht mehr die Standardrolle für Ihren Cluster sein soll.

**Eine IAM-Rolle als Standard im Cluster löschen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Clusters** (Cluster) aus. Die aktuellen Cluster für Ihr Konto AWS-Region sind aufgeführt. Eine Teilmenge der Eigenschaften jedes Clusters wird in den Spalten der Liste angezeigt.

1. Wählen Sie den Cluster aus, dem Sie IAM-Rollen zuordnen möchten.

1. Wählen Sie unter **Cluster permissions** (Clusterberechtigungen) bei **Associated IAM roles** (Zugeordnete IAM-Rollen) die Standard-IAM-Rolle aus.

1. Wählen Sie unter **Set default** (Standard festlegen) die Option **Clear default** (Standard löschen) aus.

1. Wählen Sie nach der Aufforderung **Clear default** (Standard löschen) aus, um zu bestätigen, dass die angegebene IAM-Rolle kein Standard mehr sein soll.

## Verwaltung der auf dem Cluster erstellten IAM-Rollen mithilfe der AWS CLI
<a name="managing-iam-role-association-with-cluster-cli"></a>

Sie können die AWS CLI nutzen, um IAM-Rollen zu verwalten, die im Cluster erstellt wurden.

### Einen Amazon-Redshift-Cluster mit einer IAM-Rolle als Standard erstellen
<a name="create-cluster-iam"></a>

Um einen Amazon Redshift Redshift-Cluster mit einer IAM-Rolle zu erstellen, legen Sie ihn als Standard für den Cluster fest, verwenden Sie den `aws redshift create-cluster` AWS CLI Befehl.

Der folgende AWS CLI Befehl erstellt einen Amazon Redshift Redshift-Cluster und die IAM-Rolle mit dem Namen myrole1. Der AWS CLI Befehl legt außerdem myrole1 als Standard für den Cluster fest.

```
aws redshift create-cluster \
    --node-type dc2.large \
    --number-of-nodes 2 \
    --master-username adminuser \
    --master-user-password TopSecret1 \
    --cluster-identifier mycluster \
    --iam-roles 'arn:aws:iam::012345678910:role/myrole1' 'arn:aws:iam::012345678910:role/myrole2' \
    --default-iam-role-arn 'arn:aws:iam::012345678910:role/myrole1'
```

Der folgende Codeausschnitt ist ein Beispiel für die Antwort.

```
{
    "Cluster": {
        "ClusterIdentifier": "mycluster",
        "NodeType": "dc2.large",
        "MasterUsername": "adminuser",      
        "DefaultIamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
        "IamRoles": [
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
                "ApplyStatus": "adding"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole2",
                "ApplyStatus": "adding"
            }
        ]
        ...
    }
}
```

### Einem Amazon-Redshift-Cluster eine oder mehrere IAM-Rollen hinzufügen
<a name="modify-cluster-add-iam"></a>

Verwenden Sie den Befehl, um eine oder mehrere dem Cluster zugeordnete IAM-Rollen hinzuzufügen. `aws redshift modify-cluster-iam-roles` AWS CLI 

Der folgende AWS CLI Befehl fügt dem Cluster `myrole3` und `myrole4` hinzu.

```
aws redshift modify-cluster-iam-roles \
    --cluster-identifier mycluster \
    --add-iam-roles 'arn:aws:iam::012345678910:role/myrole3' 'arn:aws:iam::012345678910:role/myrole4'
```

Der folgende Codeausschnitt ist ein Beispiel für die Antwort.

```
{
    "Cluster": {
        "ClusterIdentifier": "mycluster",
        "NodeType": "dc2.large",
        "MasterUsername": "adminuser",
        "DefaultIamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
        "IamRoles": [
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
                "ApplyStatus": "in-sync"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole2",
                "ApplyStatus": "in-sync"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole3",
                "ApplyStatus": "adding"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole4",
                "ApplyStatus": "adding"
            }
        ],
        ...
    }
}
```

### Eine oder mehrere IAM-Rollen aus einem Amazon-Redshift-Cluster entfernen
<a name="modify-cluster-remove-iam"></a>

Verwenden Sie den `aws redshift modify-cluster-iam-roles` AWS CLI Befehl, um eine oder mehrere dem Cluster zugeordnete IAM-Rollen zu entfernen.

Mit dem folgenden AWS CLI Befehl werden `myrole3` und `myrole4` aus dem Cluster entfernt.

```
aws redshift modify-cluster-iam-roles \
    --cluster-identifier mycluster \
    --remove-iam-roles 'arn:aws:iam::012345678910:role/myrole3' 'arn:aws:iam::012345678910:role/myrole4'
```

Der folgende Codeausschnitt ist ein Beispiel für die Antwort.

```
{
    "Cluster": {
        "ClusterIdentifier": "mycluster",
        "NodeType": "dc2.large",
        "MasterUsername": "adminuser",
        "DefaultIamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
        "IamRoles": [
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
                "ApplyStatus": "in-sync"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole2",
                "ApplyStatus": "in-sync"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole3",
                "ApplyStatus": "removing"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole4",
                "ApplyStatus": "removing"
            }
        ],
        ...
    }
}
```

### Eine zugeordnete IAM-Rolle als Standard für den Cluster festlegen
<a name="modify-cluster-default-iam-associated"></a>

Verwenden Sie den `aws redshift modify-cluster-iam-roles` AWS CLI Befehl, um eine zugeordnete IAM-Rolle als Standard für den Cluster festzulegen.

Der folgende AWS CLI Befehl wird `myrole2` als Standard für den Cluster festgelegt.

```
aws redshift modify-cluster-iam-roles \
    --cluster-identifier mycluster \
    --default-iam-role-arn 'arn:aws:iam::012345678910:role/myrole2'
```

Der folgende Codeausschnitt ist ein Beispiel für die Antwort.

```
{
    "Cluster": {
        "ClusterIdentifier": "mycluster",
        "NodeType": "dc2.large",
        "MasterUsername": "adminuser",
        "DefaultIamRoleArn": "arn:aws:iam::012345678910:role/myrole2",
        "IamRoles": [
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
                "ApplyStatus": "in-sync"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole2",
                "ApplyStatus": "in-sync"
            }
        ],
        ...
    }
}
```

### Eine nicht zugeordnete IAM-Rolle als Standard für den Cluster festlegen
<a name="modify-cluster-default-iam-not-associated"></a>

Verwenden Sie den Befehl, um eine nicht zugeordnete IAM-Rolle als Standard für den Cluster festzulegen. `aws redshift modify-cluster-iam-roles` AWS CLI 

Der folgende AWS CLI Befehl erweitert `myrole2` den Amazon Redshift Redshift-Cluster und legt ihn als Standard für den Cluster fest.

```
aws redshift modify-cluster-iam-roles \
    --cluster-identifier mycluster \
    --add-iam-roles 'arn:aws:iam::012345678910:role/myrole3' \
    --default-iam-role-arn 'arn:aws:iam::012345678910:role/myrole3'
```

Der folgende Codeausschnitt ist ein Beispiel für die Antwort.

```
{
    "Cluster": {
        "ClusterIdentifier": "mycluster",
        "NodeType": "dc2.large",
        "MasterUsername": "adminuser",
        "DefaultIamRoleArn": "arn:aws:iam::012345678910:role/myrole3",
        "IamRoles": [
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
                "ApplyStatus": "in-sync"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole2",
                "ApplyStatus": "in-sync"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole3",
                "ApplyStatus": "adding"
            }
        ],
        ...
    }
}
```

### Einen Cluster aus einem Snapshot wieder herstellen und eine IAM-Rolle als Standard festlegen
<a name="restore-cluster-iam"></a>

Wenn Sie Ihren Cluster aus einem Snapshot wiederherstellen, können Sie entweder eine vorhandene IAM-Rolle zuordnen oder eine neue erstellen und als Standard für den Cluster festlegen.

Verwenden Sie den Befehl, um einen Amazon Redshift Redshift-Cluster aus einem Snapshot wiederherzustellen und eine IAM-Rolle als Cluster-Standard festzulegen. `aws redshift restore-from-cluster-snapshot` AWS CLI 

Der folgende AWS CLI Befehl stellt den Cluster aus einem Snapshot wieder her und legt ihn `myrole2` als Standard für den Cluster fest.

```
aws redshift restore-from-cluster-snapshot \
    --cluster-identifier mycluster-clone \
    --snapshot-identifier my-snapshot-id
    --iam-roles 'arn:aws:iam::012345678910:role/myrole1' 'arn:aws:iam::012345678910:role/myrole2' \
    --default-iam-role-arn 'arn:aws:iam::012345678910:role/myrole1'
```

Der folgende Codeausschnitt ist ein Beispiel für die Antwort.

```
{
    "Cluster": {
        "ClusterIdentifier": "mycluster-clone",
        "NodeType": "dc2.large",
        "MasterUsername": "adminuser",
        "DefaultIamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
        "IamRoles": [
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole1",
                "ApplyStatus": "adding"
            },
            {
                "IamRoleArn": "arn:aws:iam::012345678910:role/myrole2",
                "ApplyStatus": "adding"
            }
        ],
        ...
    }
}
```