Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im Blog-Posting
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Von Redshift verwaltete VPC-Endpunkte
Standardmäßig wird ein Amazon-Redshift-Cluster oder eine Arbeitsgruppe von Amazon Redshift Serverless in einer Virtual Private Cloud (VPC) bereitgestellt. Er/sie kann von einer anderen VPC oder einem Subnetz aus aufgerufen werden, wenn Sie entweder den öffentlichen Zugriff zulassen oder ein Internet-Gateway, ein NAT-Gerät oder eine AWS Direct Connect -Verbindung zum Weiterleiten des Datenverkehrs dazu einrichten. Sie können auch auf einen Cluster oder eine Arbeitsgruppe zugreifen, indem Sie einen von Redshift verwalteten VPC-Endpunkt (powered by) einrichten. AWS PrivateLink
Sie richten einen von Redshift verwalteten VPC-Endpunkt als private Verbindung zwischen einer VPC ein, die einen Cluster enthält, und einer VPC, auf der ein Client-Tool ausgeführt wird. Wenn sich der Cluster oder die Arbeitsgruppe in einem anderen Konto befindet, muss der Kontoeigentümer (Grantor) Zugriff auf das Konto (Grantee) gewähren, das eine Verbindung herstellen möchte. Damit können Sie auf das Data Warehouse zugreifen, ohne öffentliche IP-Adressen zu verwenden oder Datenverkehr über das Internet zu leiten.
Dies sind häufige Gründe für den Zugriff mit einem von Redshift verwalteten VPC-Endpunkt:
-
AWS Konto A möchte einer VPC in AWS Konto B Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
-
AWS Konto A möchte einer VPC, die sich auch in AWS Konto A befindet, Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
-
AWS Konto A möchte einem anderen Subnetz in der VPC innerhalb von AWS Konto A Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
Der allgemeine Workflow zum Einrichten eines von Redshift verwalteten VPC-Endpunkts für den Zugriff auf einen Cluster oder eine Arbeitsgruppe in einem anderen Konto ist wie folgt:
-
Das Besitzerkonto gewährt einem anderen Konto die Zugriffsberechtigung und gibt die AWS Konto-ID und die VPC-ID (oder alle VPCs) des Empfängers an.
-
Das Konto des Berechtigungsempfängers wird benachrichtigt, dass er die Berechtigung zum Erstellen eines von RedShift verwalteten VPC-Endpunkts besitzt.
-
Das Konto des Berechtigungsempfängers erstellt einen von RedShift verwalteten VPC-Endpunkt.
-
Das Konto des Berechtigungsempfängers greift über den von Redshift verwalteten VPC-Endpunkt auf den Cluster oder die Arbeitsgruppe des Eigentümerkontos zu.
Sie können dies mit der Amazon Redshift Redshift-Konsole AWS CLI, der oder der Amazon Redshift Redshift-API tun.
Überlegungen bei der Verwendung von RedShift-verwalteten VPC-Endpunkten
Anmerkung
Um von Redshift verwaltete VPC-Endpoints zu erstellen oder zu ändern, benötigen Sie zusätzlich zu anderen ec2:ModifyVpcEndpoint in der verwalteten Richtlinie angegebenen Berechtigungen die entsprechende Genehmigung ec2:CreateVpcEndpoint oder in Ihrer IAM-Richtlinie. AWS AmazonRedshiftFullAccess
Berücksichtigen Sie bei der Verwendung von RedShift-verwalteten VPC-Endpunkten Folgendes:
-
Wenn Sie einen bereitgestellten Cluster verwenden, muss dieser den Knotentyp haben. RA3 Eine Arbeitsgruppe von Amazon Redshift Serverless eignet sich für die Einrichtung eines VPC-Endpunkts.
-
Stellen Sie bei bereitgestellten Clustern sicher, dass der Cluster entweder für Cluster-Verschiebung oder Multi-AZ aktiviert ist. Informationen zu den Anforderungen zum Aktivieren der Clusterverschiebung finden Sie unter Verschieben eines Clusters. Informationen zur Aktivierung von Multi-AZ finden Sie unter Einrichten von Multi-AZ beim Erstellen eines neuen Clusters.
-
Stellen Sie sicher, dass der Cluster oder die Arbeitsgruppe, auf den/die über die entsprechende Sicherheitsgruppe zugegriffen werden soll, innerhalb der gültigen Portbereiche 5431-5455 und 8191-8215 verfügbar ist. Der Standardwert ist 5439.
-
Sie können die VPC-Sicherheitsgruppen ändern, die einem vorhandenen RedShift-verwalteten VPC-Endpunkt zugeordnet sind. Um andere Einstellungen zu ändern, löschen Sie den aktuellen RedShift-verwalteten VPC-Endpunkt und erstellen Sie einen neuen.
-
Die Anzahl der von RedShift verwalteten VPC-Endpunkte, die Sie erstellen können, ist durch Ihr VPC-Endpunktkontingent beschränkt.
-
Auf die RedShift-verwalteten VPC-Endpunkte kann nicht über das Internet zugegriffen werden. Auf einen von Redshift verwalteten VPC-Endpunkt kann nur innerhalb der VPC zugegriffen werden, in der der Endpunkt bereitgestellt wird, oder von jedem VPCs Peering mit der VPC aus, in dem der Endpunkt bereitgestellt wird, wie es die Routing-Tabellen und Sicherheitsgruppen zulassen.
-
Sie können die Amazon-VPC-Konsole nicht zum Verwalten der von Redshift verwalteten VPC-Endpunkte verwenden.
-
Wenn Sie einen von Redshift verwalteten VPC-Endpunkt für einen bereitgestellten Cluster erstellen, muss die von Ihnen gewählte VPC über eine Subnetzgruppe verfügen. Zum Erstellen einer Subnetzgruppe siehe Erstellen einer Cluster-Subnetzgruppe.
-
Wenn eine Availability Zone ausgefallen ist, erstellt Amazon Redshift keine neue Elastic-Network-Schnittstelle in einer anderen Availability Zone. In diesem Fall müssen Sie möglicherweise einen neuen Endpunkt erstellen.
Hinweise zu Kontingenten und Benennungseinschränkungen finden Sie unter Kontingente und Limits in Amazon Redshift.
Informationen zu Preisen finden Sie unter AWS PrivateLink -Preise