

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Optionen für die Bereitstellung von IAM-Anmeldeinformationen
<a name="options-for-providing-iam-credentials"></a>

Wählen Sie eine der folgenden Optionen aus, um IAM-Anmeldeinformationen für eine JDBC- oder ODBC-Verbindung bereitzustellen.
+ **AWS profile** 

  Als Alternative zur Bereitstellung von Anmeldeinformationswerten in der Form von JDBC- bzw. ODBC-Einstellungen können Sie die Werte in einem benannten Profil platzieren. Weitere Informationen finden Sie unter [Verwenden eines Konfigurationsprofils](#using-configuration-profile).
+ **IAM-Anmeldeinformationen**

  Geben Sie Werte für AccessKey ID und optional SessionToken in Form von JDBC- oder ODBC-Einstellungen an. SecretAccessKey SessionToken ist nur für eine IAM-Rolle mit temporären Anmeldeinformationen erforderlich. Weitere Informationen finden Sie unter [JDBC- und ODBC-Optionen für die Bereitstellung von IAM-Anmeldeinformationen](#jdbc-options-for-providing-iam-credentials).
+ **Identitätsanbieterverbund** 

  Wenn Sie den Identitätsanbieterverbund verwenden, um Benutzern von einem Identitätsanbieter die Authentifizierung bei Amazon Redshift zu ermöglichen, geben Sie den Namen eines Anmeldeinformationsanbieter-Plug-Ins an. Weitere Informationen finden Sie unter [Anmeldeinformationsanbieter-Plugins](#using-credentials-provider-plugin).

  Die Amazon-Redshift-JDBC- und -ODBC-Treiber beinhalten Plug-Ins für die folgenden SAML-basierten Identitätsverbund-Anmeldeinformationsanbieter: 
  + Microsoft Active Identity Federation Services (AD FS)
  + PingOne
  + Okta
  + Microsoft Azure Active Directory (Azure AD)

  Sie können den Namen des jeweiligen Plug-Ins und zugehörige Werte in der Form von JDBC- bzw. ODBC-Einstellungen oder durch Verwendung eines Profils bereitstellen. Weitere Informationen finden Sie unter [Konfigurationsoptionen für die JDBC-Treiberversion 2.x](jdbc20-configuration-options.md). 

Weitere Informationen finden Sie unter [Schritt 5: Konfigurieren einer JDBC- oder ODBC-Verbindung zur Verwendung von IAM-Anmeldeinformationen](generating-iam-credentials-steps.md#generating-iam-credentials-configure-jdbc-odbc).

## Verwenden eines Konfigurationsprofils
<a name="using-configuration-profile"></a>

Sie können die Optionen und `GetClusterCredentials` Optionen für die IAM-Anmeldeinformationen als Einstellungen in benannten Profilen in Ihrer AWS Konfigurationsdatei angeben. Stellen Sie den Profilnamen über die Option „Profile JDBC“ bereit. Die Konfiguration ist in einer Datei namens `config` oder `credentials` im Ordner `.aws` in Ihrem Stammverzeichnis gespeichert.

Für ein Plug-In für einen SAML-basierten Anmeldeinformationsanbieter, das in einem Amazon-Redshift-JDBC- oder -ODBC-Treiber enthalten ist, können Sie die zuvor in beschriebenen Einstellungen verwenden [Anmeldeinformationsanbieter-Plugins](#using-credentials-provider-plugin). Wenn `plugin_name` nicht verwendet wird, werden die anderen Optionen ignoriert.

Das folgende Beispiel zeigt die Datei \$1/.aws/credentials mit zwei Profilen.

```
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

[user2]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
session_token=AQoDYXdzEPT//////////wEXAMPLEtc764bNrC9SAPBSM22wDOk4x4HIZ8j4FZTwdQWLWsKWHGBuFqwAeMicRXmxfpSPfIeoIYRqTflfKD8YUuwthAx7mSEI/qkPpKPi/kMcGd
QrmGdeehM4IC1NtBmUpp2wUE8phUZampKsburEDy0KPkyQDYwT7WZ0wq5VSXDvp75YU
9HFvlRd8Tx6q6fE8YQcHNVXAkiY9q6d+xo0rKwT38xVqr7ZD0u0iPPkUL64lIZbqBAz
+scqKmlzm8FDrypNC9Yjc8fPOLn9FX9KSYvKTr4rvx3iSIlTJabIQwj2ICCR/oLxBA==
```

Geben Sie zur Verwendung der Anmeldedaten für das Beispiel `user2` in der JDBC-URL `Profile=user2` an.

Weitere Informationen zur Verwendung von Profilen finden Sie unter [Einstellungen für die Konfiguration und die Anmeldeinformationsdatei](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) im * AWS Command Line Interface Benutzerhandbuch*. 

Weitere Informationen zur Verwendung von Profilen für JDBC-Treiber finden Sie in [Angeben von Profilen](jdbc20-configure-authentication-ssl.md#jdbc20-aws-credentials-profiles). 

Weitere Informationen zur Verwendung von Profilen für ODBC-Treiber finden Sie in [Authentifizierungsmethoden](odbc20-authentication-ssl.md). 

## JDBC- und ODBC-Optionen für die Bereitstellung von IAM-Anmeldeinformationen
<a name="jdbc-options-for-providing-iam-credentials"></a>

In der folgenden Tabelle sind die JDBC- und ODBC-Optionen für die Bereitstellung von IAM-Anmeldeinformationen aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/options-for-providing-iam-credentials.html)

## JDBC- und ODBC-Optionen zum Erstellen von Benutzeranmeldeinformationen für die Datenbank
<a name="jdbc-and-odbc-options-for-database-credentials"></a>

Geben Sie den Datenbankbenutzernamen als JDBC- oder ODBC-Option an, um den Amazon-Redshift-JDBC- oder -ODBC-Treiber zum Erstellen von Datenbankbenutzer-Anmeldeinformationen zu verwenden. Optional können Sie den Treiber einen neuen Datenbankbenutzer erstellen lassen, wenn keiner vorhanden ist, und Sie können eine Liste von Datenbankbenutzergruppen angeben, denen der Benutzer bei der Anmeldung zugewiesen wird. 

Wenn Sie einen Identitätsanbieter verwenden, kann Ihnen der Identitätsanbieteradministrator die korrekten Werte für diese Optionen verraten. Der Identitätsanbieteradministrator kann außerdem Ihren Identitätsanbieter so konfigurieren, dass er diese Optionen bereitstellt. In diesem Fall müssen Sie sie nicht als JDBC- oder ODBC-Optionen bereitstellen. Weitere Informationen finden Sie unter [Schritt 2: Konfigurieren von SAML-Zusicherungen für den Identitätsanbieter](generating-iam-credentials-steps.md#configuring-saml-assertions). 

**Anmerkung**  
Wenn Sie eine IAM-Richtlinienvariable verwenden, `${redshift:DbUser}`, wie in [Ressourcenrichtlinien für GetClusterCredentials](redshift-iam-access-control-identity-based.md#redshift-policy-resources.getclustercredentials-resources) beschrieben, wird der Wert für `DbUser` durch den Wert ersetzt, der vom Abfragekontext der API-Operation abgerufen wird. Die Amazon-Redshift-Treiber verwenden den von der Verbindungs-URL bereitgestellten Wert für die `DbUser`-Variable, nicht den als SAML-Attribut bereitgestellten Wert.   
Wir empfehlen, für die Sicherstellung dieser Konfiguration eine Bedingung in einer IAM-Richtlinie zu verwenden, um den `DbUser`-Wert mit dem `RoleSessionName` zu validieren. Beispiele, wie Sie eine Bedingung in einer IAM-Richtlinie einrichten, finden Sie in [Beispiel 8: IAM-Richtlinie für die Verwendung GetClusterCredentials](redshift-iam-access-control-identity-based.md#redshift-policy-examples-getclustercredentials).

In der folgenden Tabelle sind die Optionen für die Erstellung von Benutzeranmeldeinformationen für die Datenbank aufgeführt. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/options-for-providing-iam-credentials.html)

## Anmeldeinformationsanbieter-Plugins
<a name="using-credentials-provider-plugin"></a>

Amazon Redshift verwendet Plug-Ins für Anmeldeinformationsanbieter zur Single-Sign-On-Authentifizierung.

Zur Unterstützung der Single-Sign-On-Authentifizierung stellt Amazon Redshift das Azure-AD-Plug-In für Microsoft Azure Active Directory bereit. Informationen zur Konfiguration dieses Plug-ins finden Sie unter [Einrichten der Single-Sign-On-Authentifizierung über JDBC oder ODBC](setup-azure-ad-identity-provider.md).

### Multifaktor-Authentifizierung
<a name="setting_mfa"></a>

Zur Unterstützung von Multi-Faktor-Authentifizierung (MFA) stellt Amazon Redshift browserbasierte Plug-Ins bereit. Verwenden Sie das Browser-SAML-Plug-In für Okta und das Browser-Plug-In Azure AD für Microsoft Azure Active Directory. PingOne

Mit dem Browser-SAML-Plugin läuft die OAuth Authentifizierung wie folgt ab:

![\[OAuth Workflows dafür, wie das Plugin, der lokale Server, der Webbrowser und der Endpunkt zusammenarbeiten, um einen Benutzer mit SAML-Authentifizierung zu authentifizieren.\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/images/BrowserSAML_plugin.png)


1. Ein Benutzer versucht sich anzumelden.

1. Das Plug-in startet einen lokalen Server, um eingehende Verbindungen auf dem localhost zu hören.

1. Das Plug-in startet einen Webbrowser, um eine SAML-Antwort über HTTPS von der angegebenen Single-Sign-On-URL des Verbundidentitätsanbieter-Endpunkts anzufordern.

1. Der Webbrowser folgt dem Link und fordert den Benutzer auf, Anmeldeinformationen einzugeben.

1. Nachdem der Benutzer sich authentifiziert und seine Zustimmung erteilt hat, gibt der Endpunkt des Verbundidentitätsanbieters eine SAML-Antwort über HTTPS an den von angegebenen URI zurück `redirect_uri`.

1. Der Webbrowser verschiebt die Antwortnachricht mit der SAML-Antwort auf die angegebene `redirect_uri`.

1. Der lokale Server akzeptiert die eingehende Verbindung und das Plug-In ruft die SAML-Antwort ab und gibt sie an Amazon Redshift weiter.

Mit dem Browser-Azure AD-Plug-in läuft die SAML-Authentifizierung folgendermaßen ab:

![\[Azure-Workflows für die Zusammenarbeit von Plugin, lokalem Server, Webbrowser und Endpunkt bei der Authentifizierung eines Benutzers mit SAML-Authentifizierung.\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/images/BrowserAzure_plugin.png)


1. Ein Benutzer versucht sich anzumelden.

1. Das Plug-in startet einen lokalen Server, um eingehende Verbindungen auf dem localhost zu hören.

1. Das Plugin startet einen Webbrowser, um einen Autorisierungscode vom Azure AD `oauth2/authorize`-Endpunkt anzufordern.

1. Der Webbrowser folgt dem generierten Link über HTTPS und fordert den Benutzer auf, Anmeldeinformationen einzugeben. Der Link wird mithilfe von Konfigurationseigenschaften wie Mandant und client\$1id generiert.

1. Nachdem der Benutzer sich authentifiziert und seine Zustimmung erteilt hat, gibt der Azure AD `oauth2/authorize`-Endpunkt eine Antwort zurück und sendet sie über HTTPS mit dem Autorisierungscode an den angegebenen `redirect_uri`.

1. Der Webbrowser verschiebt die Antwortnachricht mit der SAML-Antwort auf die angegebene `redirect_uri`.

1. Der lokale Server akzeptiert die eingehende Verbindung, und das Plug-in ruft den Autorisierungscode ab und sendet eine POST-Anforderung an den Azure AD `oauth2/token`-Endpunkt.

1. Der Azure AD `oauth2/token`-Endpunkt gibt eine Antwort mit einem Zugriffs-Token an den angegebenen `redirect_uri` zurück.

1. Das Plug-In ruft die SAML-Antwort ab und übergibt sie an Amazon Redshift.

Lesen Sie die folgenden Abschnitte:
+ Active Directory Federation Services (AD FS)

  Weitere Informationen finden Sie unter [Einrichten der Single-Sign-On-Authentifizierung über JDBC oder ODBC](setup-azure-ad-identity-provider.md).
+ PingOne (Ping) 

  Ping wird nur mit dem vordefinierten PingOne IdP-Adapter unterstützt, der die Forms-Authentifizierung verwendet. 

  Weitere Informationen finden Sie unter [Einrichten der Single-Sign-On-Authentifizierung über JDBC oder ODBC](setup-azure-ad-identity-provider.md).
+ Okta 

  Okta wird nur für die von Okta bereitgestellte Anwendung unterstützt, die mit dem verwendet wird AWS-Managementkonsole. 

  Weitere Informationen finden Sie unter [Einrichten der Single-Sign-On-Authentifizierung über JDBC oder ODBC](setup-azure-ad-identity-provider.md).
+ Microsoft Azure Active Directory

  Weitere Informationen finden Sie unter [Einrichten der Single-Sign-On-Authentifizierung über JDBC oder ODBC](setup-azure-ad-identity-provider.md).

### Plugin-Optionen
<a name="configuring_plugin_options"></a>

Geben Sie zur Verwendung eines SAML-basierten Anmeldeinformationsanbieter-Plug-ins die folgenden Optionen mithilfe von JDBC- oder ODBC-Optionen oder in Form eines benannten Profils an. Wenn `plugin_name` nicht angegeben ist, werden die anderen Optionen ignoriert.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/mgmt/options-for-providing-iam-credentials.html)