Amazon Redshift wird UDFs ab dem 1. November 2025 die Erstellung von neuem Python nicht mehr unterstützen. Wenn Sie Python verwenden möchten UDFs, erstellen Sie das UDFs vor diesem Datum liegende. Bestehendes Python UDFs wird weiterhin wie gewohnt funktionieren. Weitere Informationen finden Sie im Blog-Posting
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Von Redshift verwaltete VPC-Endpunkte
Standardmäßig wird ein Amazon-Redshift-Cluster oder eine Arbeitsgruppe von Amazon Redshift Serverless in einer Virtual Private Cloud (VPC) bereitgestellt. Er/sie kann von einer anderen VPC oder einem Subnetz aus aufgerufen werden, wenn Sie entweder den öffentlichen Zugriff zulassen oder ein Internet-Gateway, ein NAT-Gerät oder eine AWS Direct Connect-Verbindung zum Weiterleiten des Datenverkehrs dazu einrichten. Sie können auch auf einen Cluster zugreifen, indem Sie einen von Redshift verwalteten VPC-Endpunkt einrichten (unterstützt von AWS PrivateLink).
Sie richten einen von Redshift verwalteten VPC-Endpunkt als private Verbindung zwischen einer VPC ein, die einen Cluster enthält, und einer VPC, auf der ein Client-Tool ausgeführt wird. Wenn sich der Cluster oder die Arbeitsgruppe in einem anderen Konto befindet, muss der Kontoeigentümer (Grantor) Zugriff auf das Konto (Grantee) gewähren, das eine Verbindung herstellen möchte. Damit können Sie auf das Data Warehouse zugreifen, ohne öffentliche IP-Adressen zu verwenden oder Datenverkehr über das Internet zu leiten.
Dies sind häufige Gründe für den Zugriff mit einem von Redshift verwalteten VPC-Endpunkt:
-
AWS-Konto A möchte einer VPC in AWS-Konto B Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
-
AWS-Konto A möchte einer VPC, die sich ebenfalls in AWS-Konto A befindet, Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
-
AWS-Konto A möchte einem anderen Subnetz in der Cluster-VPC in AWS-Konto A Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
Der allgemeine Workflow zum Einrichten eines von Redshift verwalteten VPC-Endpunkts für den Zugriff auf einen Cluster oder eine Arbeitsgruppe in einem anderen Konto ist wie folgt:
-
Das Eigentümerkonto gewährt eine Zugriffsberechtigung für ein anderes Konto und gibt die AWS-Konto-ID und VPC-ID (oder alle VPCs) des Berechtigungsempfängers (Grantee) an.
-
Das Konto des Berechtigungsempfängers wird benachrichtigt, dass er die Berechtigung zum Erstellen eines von RedShift verwalteten VPC-Endpunkts besitzt.
-
Das Konto des Berechtigungsempfängers erstellt einen von RedShift verwalteten VPC-Endpunkt.
-
Das Konto des Berechtigungsempfängers greift über den von Redshift verwalteten VPC-Endpunkt auf den Cluster oder die Arbeitsgruppe des Eigentümerkontos zu.
Sie können diesen Prozess mit der Amazon-Redshift-Konsole, der AWS CLI oder der Amazon-Redshift-API verwalten.
Überlegungen bei der Verwendung von RedShift-verwalteten VPC-Endpunkten
Anmerkung
Um von Redshift verwaltete VPC-Endpunkte zu erstellen oder zu ändern, benötigen Sie zusätzlich zu anderen in der AWS-verwalteten Richtlinie angegebenen Berechtigungen die ec2:CreateVpcEndpoint- oder ec2:ModifyVpcEndpoint-Berechtigung in Ihrer IAM-Richtlinie AmazonRedshiftFullAccess.
Berücksichtigen Sie bei der Verwendung von RedShift-verwalteten VPC-Endpunkten Folgendes:
-
Wenn Sie einen bereitgestellten Cluster verwenden, muss dieser den Knotentyp RA3 haben. Eine Arbeitsgruppe von Amazon Redshift Serverless eignet sich für die Einrichtung eines VPC-Endpunkts.
-
Stellen Sie bei bereitgestellten Clustern sicher, dass der Cluster entweder für Cluster-Verschiebung oder Multi-AZ aktiviert ist. Informationen zu den Anforderungen zum Aktivieren der Clusterverschiebung finden Sie unter Verschieben eines Clusters. Informationen zur Aktivierung von Multi-AZ finden Sie unter Einrichten von Multi-AZ beim Erstellen eines neuen Clusters.
-
Stellen Sie sicher, dass der Cluster oder die Arbeitsgruppe, auf den/die über die entsprechende Sicherheitsgruppe zugegriffen werden soll, innerhalb der gültigen Portbereiche 5431-5455 und 8191-8215 verfügbar ist. Der Standardwert ist 5439.
-
Sie können die VPC-Sicherheitsgruppen ändern, die einem vorhandenen RedShift-verwalteten VPC-Endpunkt zugeordnet sind. Um andere Einstellungen zu ändern, löschen Sie den aktuellen RedShift-verwalteten VPC-Endpunkt und erstellen Sie einen neuen.
-
Die Anzahl der von RedShift verwalteten VPC-Endpunkte, die Sie erstellen können, ist durch Ihr VPC-Endpunktkontingent beschränkt.
-
Auf die RedShift-verwalteten VPC-Endpunkte kann nicht über das Internet zugegriffen werden. Auf einen von Redshift verwalteten VPC-Endpunkt kann nur innerhalb der VPC zugegriffen werden, in der der Endpunkt bereitgestellt wird, oder von allen Peering-VPCs aus, in denen der Endpunkt gemäß den Routing-Tabellen und Sicherheitsgruppen bereitgestellt wird.
-
Sie können die Amazon-VPC-Konsole nicht zum Verwalten der von Redshift verwalteten VPC-Endpunkte verwenden.
-
Wenn Sie einen von Redshift verwalteten VPC-Endpunkt für einen bereitgestellten Cluster erstellen, muss die von Ihnen gewählte VPC über eine Subnetzgruppe verfügen. Zum Erstellen einer Subnetzgruppe siehe Erstellen einer Cluster-Subnetzgruppe.
-
Wenn eine Availability Zone ausgefallen ist, erstellt Amazon Redshift keine neue Elastic-Network-Schnittstelle in einer anderen Availability Zone. In diesem Fall müssen Sie möglicherweise einen neuen Endpunkt erstellen.
Hinweise zu Kontingenten und Benennungseinschränkungen finden Sie unter Kontingente und Limits in Amazon Redshift.
Informationen zu Preisen finden Sie unter AWS PrivateLink-Preise