Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog
Points de terminaison d’un VPC géré par Redshift
Par défaut, un cluster Amazon Redshift ou un groupe de travail Amazon Redshift sans serveur est alloué dans un cloud privé virtuel (VPC). Le VPC est accessible depuis un autre VPC ou sous-réseau lorsque vous activez l’accès public ou définissez une passerelle Internet, un appareil NAT ou une connexion AWS Direct Connect pour acheminer le trafic vers ce dernier. Vous pouvez également accéder à un cluster ou un groupe de travail en configurant un point de terminaison de VPC géré par Redshift (alimenté par AWS PrivateLink).
Vous pouvez configurer un point de terminaison de VPC géré par Redshift en tant que connexion privée entre un VPC qui contient un cluster ou un groupe de travail et un VPC qui exécute un outil client. Si le cluster ou le groupe de travail se trouve sur un autre compte, le propriétaire du compte (concédant) doit accorder l’accès au compte (concessionnaire) qui souhaite établir une connexion. Avec cette approche, vous pouvez accéder à l’entrepôt des données sans utiliser d’adresse IP publique ni acheminer le trafic sur Internet.
Voici les raisons courantes pour autoriser l’accès à l’aide d’un point de terminaison d’un VPC géré par Redshift :
-
Le compte AWS A souhaite autoriser un VPC du compte AWS B à accéder à un cluster ou un groupe de travail.
-
Le compte AWS A souhaite autoriser un VPC qui se trouve également sur le compte AWS A à accéder à un cluster ou un groupe de travail.
-
Le compte AWS A souhaite autoriser un sous-réseau différent du VPC au sein du compte AWS A à accéder à un cluster ou un groupe de travail.
Le flux pour configurer un point de terminaison d’un VPC géré par Redshift pour accéder à un cluster ou un groupe de travail dans un autre compte est le suivant :
-
Le compte propriétaire accorde l’autorisation d’accès à un autre compte et spécifie l’ID de compte AWS et l’identifiant du VPC (ou de tous les VPC) du bénéficiaire.
-
Le compte bénéficiaire est informé qu’il est autorisé à créer un point de terminaison de VPC géré par Redshift.
-
Le compte bénéficiaire crée un point de terminaison de VPC géré par Redshift.
-
Le compte bénéficiaire accède au cluster ou groupe de travail du compte propriétaire à l’aide du point de terminaison de VPC géré par Redshift.
Vous pouvez procéder à l’aide de la console Amazon Redshift, l’AWS CLI ou l’API d’Amazon Redshift.
Considérations lors de l’utilisation de points de terminaison de VPC gérés par Redshift
Note
Pour créer ou modifier des points de terminaison d’un VPC gérés par Redshift, vous avez besoin d’une autorisation ec2:CreateVpcEndpoint ou ec2:ModifyVpcEndpoint dans votre politique IAM, en plus des autres autorisations spécifiées dans la politique AmazonRedshiftFullAccess gérée par AWS.
Lorsque vous utilisez des points de terminaison de VPC gérés par Redshift, gardez à l’esprit les points suivants :
-
Si vous utilisez un cluster alloué, il doit avoir le type de nœud RA3. Un groupe de travail Amazon Redshift sans serveur permet également de configurer un point de terminaison d’un VPC.
-
Pour les clusters alloués, assurez-vous que le cluster est activé pour la relocalisation du cluster ou pour le multi-AZ. Pour plus d’informations sur les conditions requises pour activer la relocalisation du cluster, consultez Relocalisation d’un cluster. Pour plus d’informations sur l’activation du Multi-AZ, consultez Configuration de Multi-AZ lors de la création d’un cluster.
-
Assurez-vous que le cluster ou groupe de travail auquel vous devez accéder via son groupe de sécurité est disponible dans les plages de ports valides 5431-5455 et 8191-8215. La valeur par défaut est 5439.
-
Vous pouvez modifier les groupes de sécurité VPC associés à un point de terminaison de VPC géré par Redshift existant. Pour modifier d’autres paramètres, supprimez le point de terminaison de VPC géré par Redshift actuel et créez-en un nouveau.
-
Le nombre de points de terminaison de VPC gérés par Redshift que vous pouvez créer est limité à votre quota de points de terminaison de VPC.
-
Les points de terminaison de VPC gérés par Redshift ne sont pas accessibles depuis Internet. Un point de terminaison d’un VPC géré par Redshift est accessible uniquement au sein du VPC où le point de terminaison est alloué, ou de tout VPC appairé avec le VPC où le point de terminaison est alloué, comme le permettent les tables de routage et les groupes de sécurité.
-
Vous ne pouvez pas utiliser la console Amazon VPC pour gérer les points de terminaison de VPC gérés par Redshift.
-
Lorsque vous créez un point de terminaison d’un VPC géré par Redshift pour un cluster alloué, le VPC que vous choisissez doit disposer d’un groupe de sous-réseaux. Pour créer un groupe de sous-réseaux, consultez Création d'un groupe de sous-réseaux de cluster..
-
Si une zone de disponibilité est hors service, Amazon Redshift ne crée pas de nouvelle interface de réseau Elastic dans une autre zone de disponibilité. Dans ce cas, vous devrez peut-être créer un point de terminaison.
Pour plus d’informations sur les quotas et les contraintes de nommage, consultez Quotas et limites d’Amazon Redshift.
Pour plus d’informations sur la tarification, consultez Tarification AWS PrivateLink