

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Von Redshift verwaltete VPC-Endpunkte
<a name="managing-cluster-cross-vpc"></a>

Standardmäßig wird ein Amazon-Redshift-Cluster oder eine Arbeitsgruppe von Amazon Redshift Serverless in einer Virtual Private Cloud (VPC) bereitgestellt. Er/sie kann von einer anderen VPC oder einem Subnetz aus aufgerufen werden, wenn Sie entweder den öffentlichen Zugriff zulassen oder ein Internet-Gateway, ein NAT-Gerät oder eine AWS Direct Connect -Verbindung zum Weiterleiten des Datenverkehrs dazu einrichten. Sie können auch auf einen Cluster oder eine Arbeitsgruppe zugreifen, indem Sie einen von Redshift verwalteten VPC-Endpunkt (powered by) einrichten. AWS PrivateLink

Sie richten einen von Redshift verwalteten VPC-Endpunkt als private Verbindung zwischen einer VPC ein, die einen Cluster enthält, und einer VPC, auf der ein Client-Tool ausgeführt wird. Wenn sich der Cluster oder die Arbeitsgruppe in einem anderen Konto befindet, muss der Kontoeigentümer (Grantor) Zugriff auf das Konto (Grantee) gewähren, das eine Verbindung herstellen möchte. Damit können Sie auf das Data Warehouse zugreifen, ohne öffentliche IP-Adressen zu verwenden oder Datenverkehr über das Internet zu leiten.

Dies sind häufige Gründe für den Zugriff mit einem von Redshift verwalteten VPC-Endpunkt:
+ AWS Konto A möchte einer VPC in AWS Konto B Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
+ AWS Konto A möchte einer VPC, die sich auch in AWS Konto A befindet, Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.
+ AWS Konto A möchte einem anderen Subnetz in der VPC innerhalb von AWS Konto A Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.

Der allgemeine Workflow zum Einrichten eines von Redshift verwalteten VPC-Endpunkts für den Zugriff auf einen Cluster oder eine Arbeitsgruppe in einem anderen Konto ist wie folgt: 

1. Das Besitzerkonto gewährt einem anderen Konto die Zugriffsberechtigung und gibt die AWS Konto-ID und die VPC-ID (oder alle VPCs) des Empfängers an. 

1. Das Konto des Berechtigungsempfängers wird benachrichtigt, dass er die Berechtigung zum Erstellen eines von RedShift verwalteten VPC-Endpunkts besitzt.

1. Das Konto des Berechtigungsempfängers erstellt einen von RedShift verwalteten VPC-Endpunkt.

1. Das Konto des Berechtigungsempfängers greift über den von Redshift verwalteten VPC-Endpunkt auf den Cluster oder die Arbeitsgruppe des Eigentümerkontos zu.

Sie können dies mit der Amazon Redshift Redshift-Konsole AWS CLI, der oder der Amazon Redshift Redshift-API tun. 

## Überlegungen bei der Verwendung von RedShift-verwalteten VPC-Endpunkten
<a name="managing-cluster-cross-vpc-considerations"></a>

**Anmerkung**  
Um von Redshift verwaltete VPC-Endpoints zu erstellen oder zu ändern, benötigen Sie zusätzlich zu anderen `ec2:ModifyVpcEndpoint` in der verwalteten Richtlinie angegebenen Berechtigungen die entsprechende Genehmigung `ec2:CreateVpcEndpoint` oder in Ihrer IAM-Richtlinie. AWS `AmazonRedshiftFullAccess`

Berücksichtigen Sie bei der Verwendung von RedShift-verwalteten VPC-Endpunkten Folgendes: 
+ Wenn Sie einen bereitgestellten Cluster verwenden, muss dieser den Knotentyp haben. RA3 Eine Arbeitsgruppe von Amazon Redshift Serverless eignet sich für die Einrichtung eines VPC-Endpunkts. 
+ Stellen Sie bei bereitgestellten Clustern sicher, dass der Cluster entweder für Cluster-Verschiebung oder Multi-AZ aktiviert ist. Informationen zu den Anforderungen zum Aktivieren der Clusterverschiebung finden Sie unter [Verschieben eines Clusters](managing-cluster-recovery.md). Informationen zur Aktivierung von Multi-AZ finden Sie unter [Einrichten von Multi-AZ beim Erstellen eines neuen Clusters](create-cluster-multi-az.md). 
+ Stellen Sie sicher, dass der Cluster oder die Arbeitsgruppe, auf den/die über die entsprechende Sicherheitsgruppe zugegriffen werden soll, innerhalb der gültigen Portbereiche 5431-5455 und 8191-8215 verfügbar ist. Der Standardwert ist 5439.
+ Sie können die VPC-Sicherheitsgruppen ändern, die einem vorhandenen RedShift-verwalteten VPC-Endpunkt zugeordnet sind. Um andere Einstellungen zu ändern, löschen Sie den aktuellen RedShift-verwalteten VPC-Endpunkt und erstellen Sie einen neuen.
+ Die Anzahl der von RedShift verwalteten VPC-Endpunkte, die Sie erstellen können, ist durch Ihr VPC-Endpunktkontingent beschränkt.
+ Auf die RedShift-verwalteten VPC-Endpunkte kann nicht über das Internet zugegriffen werden. Auf einen von Redshift verwalteten VPC-Endpunkt kann nur innerhalb der VPC zugegriffen werden, in der der Endpunkt bereitgestellt wird, oder von jedem VPCs Peering mit der VPC aus, in dem der Endpunkt bereitgestellt wird, wie es die Routing-Tabellen und Sicherheitsgruppen zulassen.
+ Sie können die Amazon-VPC-Konsole nicht zum Verwalten der von Redshift verwalteten VPC-Endpunkte verwenden.
+ Wenn Sie einen von Redshift verwalteten VPC-Endpunkt für einen bereitgestellten Cluster erstellen, muss die von Ihnen gewählte VPC über eine Subnetzgruppe verfügen. Zum Erstellen einer Subnetzgruppe siehe [Erstellen einer Cluster-Subnetzgruppe](create-cluster-subnet-group.md).
+ Wenn eine Availability Zone ausgefallen ist, erstellt Amazon Redshift keine neue Elastic-Network-Schnittstelle in einer anderen Availability Zone. In diesem Fall müssen Sie möglicherweise einen neuen Endpunkt erstellen.

Hinweise zu Kontingenten und Benennungseinschränkungen finden Sie unter [Kontingente und Limits in Amazon Redshift](amazon-redshift-limits.md). 

Informationen zu Preisen finden Sie unter [AWS PrivateLink -Preise](https://aws.amazon.com/privatelink/pricing/).

# Gewähren des Zugriffs auf eine VPC
<a name="managing-cluster-cross-vpc-console-grantor"></a>

Wenn sich die VPC, über die Sie auf Ihren Cluster oder Ihre Arbeitsgruppe zugreifen möchten, in einem anderen AWS -Konto befindet, stellen Sie sicher, dass Sie dieses über das Konto des Besitzers (Grantors) autorisieren.

**Um einer VPC in einem anderen AWS Konto den Zugriff auf Ihren Cluster oder Ihre Arbeitsgruppe zu ermöglichen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Clusters** (Cluster) aus. Wählen Sie für Amazon Redshift Serverless das **Serverless-Dashboard**.

1. Zeigen Sie für den Cluster, auf den Sie Zugriff gewähren möchten, die Details an, indem Sie den Cluster-Namen auswählen. Wählen Sie die Registerkarte **Properties (Eigenschaften)** für den Cluster aus. 

   Im Abschnitt **Gewählte Konten** werden die Konten und die entsprechenden Konten angezeigt VPCs , die Zugriff auf Ihren Cluster haben. Wählen Sie für eine Arbeitsgruppe von Amazon Redshift Serverless die Arbeitsgruppe aus. **Berechtigte Konten** sind auf der Registerkarte **Datenzugriff** verfügbar.

1. Klicken Sie auf **Grant access (Zugriff gewähren)**, um ein Formular zum Eingeben der **Grantee information (Berechtigungsinformationen)** anzuzeigen. 

1. Geben Sie als **AWS -Konto-ID** die ID des Kontos ein, dem Sie den Zugriff gewähren möchten. Sie können Zugriff auf bestimmte VPCs oder alle Konten VPCs im angegebenen Konto gewähren. 

1. Klicken Sie auf **Grant access (Zugriff gewähren)**, um die Zugriffsberechtigung zu erteilen.

# Erstellen eines mit RedShift verwalteten VPC-Endpunkts
<a name="managing-cluster-cross-vpc-console-grantee"></a>

Wenn Sie Eigentümer eines Clusters oder einer Arbeitsgruppe sind oder Ihnen Zugriff darauf gewährt wurde, können Sie einen von Redshift verwalteten VPC-Endpunkt dafür erstellen. 

**So erstellen Sie einen mit RedShift verwalteten VPC-Endpunkt**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. Wählen Sie im Navigationsmenü **Configurations** (Konfigurationen) aus. 

   Die Seite **Configurations (Konfigurationen)** zeigt die von RedShift verwalteten VPC-Endpunkte an, die erstellt wurden. Um Details für einen Endpunkt anzuzeigen, wählen Sie den Namen des Endpunkts. Für Amazon Redshift Serverless befinden sich die VPC-Endpunkte auf der Registerkarte **Datenzugriff**, wenn Sie die Arbeitsgruppe auswählen.

1. Klicken Sie auf **Create endpoint (Endpunkt erstellen)**, um ein Formular zum Eingeben von Informationen über den hinzuzufügenden Endpunkt anzuzeigen.

1. Geben Sie Werte für den **Endpunktnamen**, die 12-stellige **AWS -Konto-ID**, die **Virtual Private Cloud (VPC)**, in der sich der Endpunkt befindet, das **Subnetz** und die **VPC-Sicherheitsgruppe** ein.

   Die Subnetzgruppe in **Subnetzgruppe** definiert die Subnetze und IP-Adressen, auf denen Amazon Redshift den Endpunkt bereitstellt. Amazon Redshift wählt ein Subnetz mit IP-Adressen für die dem Endpunkt zugeordnete Netzwerkschnittstelle. 

   Die Sicherheitsgruppenregeln in **VPC-Sicherheitsgruppe** definieren die Ports, Protokolle und Quellen für eingehenden Datenverkehr, die Sie für Ihren Endpunkt autorisieren. Sie gewähren den Zugriff auf den ausgewählten Port für die Sicherheitsgruppe oder den CIDR-Bereich, in dem Ihre Workloads ausgeführt werden.

1. Klicken Sie auf **Create endpoint (Endpunkt erstellen)**, um den Endpunkt zu erstellen. 

Nachdem der Endpunkt erstellt wurde, können Sie über die URL auf den Cluster oder die Arbeitsgruppe zugreifen, die in **Endpunkt**-URL in den Konfigurationseinstellungen für Ihren von Redshift-verwalteten VPC-Endpunkt angezeigt wird.