Verbinden mit Amazon Redshift Serverless - Amazon Redshift

Amazon Redshift unterstützt ab dem 1. November 2025 nicht mehr die Erstellung neuer Python-UDFs. Wenn Sie Python-UDFs verwenden möchten, erstellen Sie die UDFs vor diesem Datum. Bestehende Python-UDFs funktionieren weiterhin wie gewohnt. Weitere Informationen finden Sie im Blog-Posting.

Verbinden mit Amazon Redshift Serverless

Sobald Sie Ihre Amazon-Redshift-Serverless-Instance eingerichtet haben, können Sie eine Verbindung mit verschiedenen Methoden herstellen. Diese sind unten beschrieben. Wenn Sie mehrere Teams oder Projekte haben und die Kosten separat verwalten möchten, können Sie separate verwenden AWS-Konten.

Eine Liste der AWS-Regionen, in denen Amazon Redshift Serverless verfügbar ist, finden Sie in der Übersicht über die Endpunkte für die Redshift-Serverless-API in der Allgemeine Amazon Web Services-Referenz.

Amazon Redshift Serverless stellt eine Verbindung mit der Serverless-Umgebung in Ihrem AWS-Konto in der aktuellen AWS-Region her. Amazon Redshift Serverless wird in einer VPC innerhalb der Portbereiche 5431–5455 und 8191–8215 ausgeführt. Der Standardwert ist 5439. Derzeit können Sie Ports nur mit der API-Operation UpdateWorkgroup und der AWS CLI-Operation update-workgroup ändern.

Verbinden mit Amazon Redshift Serverless

Sie können eine Verbindung mit einer Datenbank (namens dev) in Amazon Redshift Serverless mit der folgenden Syntax herstellen.

workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:port/dev

Die folgende Verbindungszeichenfolge gibt beispielsweise die Region us-east-1 an.

default.123456789012.us-east-1.redshift-serverless.amazonaws.com:5439/dev

Verbinden mit Amazon Redshift Serverless über JDBC-Treiber

Sie können eine der folgenden Methoden verwenden, um mit der von Amazon Redshift bereitgestellten JDBC-Treiberversion 2.x eine Verbindung mit Amazon Redshift Serverless mit Ihrem bevorzugten SQL-Client herzustellen.

Verwenden Sie die folgende Syntax, um eine Verbindung mit Anmeldeinformationen für die Datenbankauthentifizierung unter Verwendung der JDBC-Treiberversion 2.x oder höher herzustellen. Die Portnummer ist optional; falls nicht enthalten, verwendet Amazon Redshift Serverless standardmäßig die Portnummer 5439. Sie können zu einem anderen Port aus dem Portbereich 5431–5455 oder 8191–8215 wechseln. Verwenden Sie die AWS CLI und die Amazon-Redshift-API, um den Standardport für einen Serverless-Endpunkt zu ändern.

jdbc:redshift://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev

Die folgende Verbindungszeichenfolge gibt beispielsweise die Arbeitsgruppen-Standardeinstellung, die Konto-ID 123456789012 und die Region us-east-2 an.

jdbc:redshift://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev

Verwenden Sie die folgende Syntax, um eine Verbindung mit IAM unter Verwendung der JDBC-Treiberversion 2.x herzustellen. Die Portnummer ist optional; falls nicht enthalten, verwendet Amazon Redshift Serverless standardmäßig die Portnummer 5439. Sie können zu einem anderen Port aus dem Portbereich 5431–5455 oder 8191–8215 wechseln. Verwenden Sie die AWS CLI und die Amazon-Redshift-API, um den Standardport für einen Serverless-Endpunkt zu ändern.

jdbc:redshift:iam://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev

Die folgende Verbindungszeichenfolge gibt beispielsweise die Arbeitsgruppen-Standardeinstellung, die Konto-ID 123456789012 und die Region us-east-2 an.

jdbc:redshift:iam://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev

Verwenden Sie die folgende Syntax für ODBC.

Driver={Amazon Redshift (x64)}; Server=workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com; Database=dev

Wenn Sie eine ältere JDBC-Treiberversion verwenden als 2.1.0.9 und eine Verbindung mit IAM herstellen, müssen Sie die folgende Syntax verwenden.

jdbc:redshift:iam://redshift-serverless-<name>:aws-region/database-name

Die folgende Verbindungszeichenfolge gibt beispielsweise die Arbeitsgruppen-Standardeinstellung und die AWS-Region us-east-2 an.

jdbc:redshift:iam://redshift-serverless-default:us-east-1/dev

Weitere Informationen zu Treibern finden Sie unter Konfigurieren von Verbindungen in Amazon Redshift.

So finden Sie die JDBC- und die ODBC-Verbindungszeichenfolge

Sie benötigen die JDBC- oder ODBC-Verbindungszeichenfolge, um mit Ihrem SQL-Client-Tool eine Verbindung zu Ihrer Arbeitsgruppe herzustellen. Sie finden die Verbindungszeichenfolge in der Amazon-Redshift-Serverless-Konsole auf der Detailseite einer Arbeitsgruppe.

So finden Sie die Verbindungszeichenfolge für eine Arbeitsgruppe
  1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-Redshift-Konsole unter https://console.aws.amazon.com/redshiftv2/.

  2. Wählen Sie im Navigationsmenü Redshift Serverless aus.

  3. Wählen Sie im Navigationsmenü Arbeitsgruppenkonfiguration und dann den Namen der Arbeitsgruppe in der Liste aus, um die zugehörigen Details anzuzeigen.

  4. Die JDBC-URL- und ODBC-URL-Verbindungszeichenfolgen finden Sie zusammen mit zusätzlichen Details im Abschnitt Allgemeine Informationen. Jede Zeichenfolge basiert auf der AWS-Region, in der die Arbeitsgruppe ausgeführt wird. Wählen Sie das Symbol neben der entsprechenden Verbindungszeichenfolge aus, um die Verbindungszeichenfolge zu kopieren.

Verbinden mit Amazon Redshift Serverless über die Daten-API

Sie können die Amazon-Redshift-Daten-API auch verwenden, um eine Verbindung mit Amazon Redshift Serverless herzustellen. Verwenden Sie den Parameter workgroup-name anstelle des Parameters cluster-identifier in Ihren AWS CLI-Aufrufen.

Weitere Informationen zur Daten-API finden Sie unter Verwenden der Amazon Redshift Data API. Codebeispiele zum Aufrufen der Data API finden Sie unter Erste Schritte mit der Redshift Data API und in den Ordnern quick-start und use-cases in GitHub.

Verbinden mit Amazon Redshift Serverless über SSL

Konfigurieren einer sicheren Verbindung zu Amazon Redshift Serverless

Um SSL-Verbindungen zu unterstützen, erstellt und installiert Redshift Serverless für jede Arbeitsgruppe ein von AWS Certificate Manager (ACM) ausgegebenes SSL-Zertifikat. ACM-Zertifikaten wird von den meisten Betriebssystemen, Webbrowsern und Clients öffentlich vertraut. Sie müssen unter Umständen ein Zertifikatspaket herunterladen, wenn Ihre SQL-Clients oder -Anwendungen eine SSL-Verbindung zu Redshift Serverless herstellen und die Verbindungsoption sslmode auf require, verify-ca oder verify-full festgelegt ist. Wenn Ihr Kunde ein Zertifikat benötigt, stellt Redshift Serverless wie folgt ein Zertifikatspaket zur Verfügung:

  • Laden Sie das Paket herunter von https://s3.amazonaws.com/redshift-downloads/amazon-trust-ca-bundle.crt.

    • Die erwartete MD5-Prüfsummennummer ist 418dea9b6d5d5de7a8f1ac42e164cdcf.

    • Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.

    Verwenden Sie nicht das vorherige Zertifikatpaket, das auf zu finden ist https://s3.amazonaws.com/redshift-downloads/redshift-ca-bundle.crt.

  • Laden Sie in der AWS-Region-Region China das Paket herunter von https://s3---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn/redshift-downloads-cn/amazon-trust-ca-bundle.crt.

    • Die erwartete MD5-Prüfsummennummer ist 418dea9b6d5d5de7a8f1ac42e164cdcf.

    • Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.

    Verwenden Sie nicht vorherige Zertifikatpakete, die auf https://s3---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn/redshift-downloads-cn/redshift-ca-bundle.crt und https://s3---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn/redshift-downloads-cn/redshift-ssl-ca-cert.pem zu finden sind.

Wichtig

Redshift Serverless hat die Verwaltung von SSL-Zertifikaten verändert. Sie müssen möglicherweise Ihre aktuellen vertrauenswürdigen CA-Stammzertifikate aktualisieren, um weiterhin mit SSL Verbindungen zu Ihren Arbeitsgruppen herstellen zu können. Weitere Informationen zu ACM-Zertifikaten für SSL-Verbindungen finden Sie unterUmstellung auf ACM-Zertifikate für SSL-Verbindungen.

Standardmäßig akzeptieren Arbeitsgruppendatenbanken Verbindungen unabhängig davon, ob es sich um SSL-Verbindungen handelt oder nicht.

Um eine neue Arbeitsgruppe zu erstellen, die nur SSL-Verbindungen akzeptiert, verwenden Sie den Befehl create-workgroup und legen den Parameter require_ssl auf true fest. Um das folgende Beispiel zu verwenden, ersetzen Sie yourNamespaceName durch den Namen Ihres Namespace und yourWorkgroupName durch den Namen Ihrer Arbeitsgruppe.

aws redshift-serverless create-workgroup \ --namespace-name yourNamespaceName \ --workgroup-name yourWorkgroupName \ --config-parameters parameterKey=require_ssl,parameterValue=true

Um eine vorhandene Arbeitsgruppe so zu aktualisieren, dass sie nur SSL-Verbindungen akzeptiert, verwenden Sie den Befehl update-workgroup und legen den Parameter require_ssl auf true fest. Beachten Sie, dass Redshift Serverless Ihre Arbeitsgruppe neu startet, wenn Sie den Parameter require_ssl aktualisieren. Um das folgende Beispiel zu verwenden, ersetzen Sie yourWorkgroupName durch den Namen Ihrer Arbeitsgruppe.

aws redshift-serverless update-workgroup \ --workgroup-name yourWorkgroupName \ --config-parameters parameterKey=require_ssl,parameterValue=true

Amazon Redshift unterstützt das Elliptic Curve Diffie–Hellman Ephemeral (ECDHE) Key Agreement-Protokoll. Mit ECDHE besitzen sowohl der Client als auch der Server ein öffentlich-privates Elliptic Curve-Schlüsselpaar, das verwendet wird, um ein gemeinsames Geheimnis über einen nicht sicheren Kanal einzurichten. Sie müssen nichts in Amazon Redshift konfigurieren, um ECDHE zu aktivieren. Wenn Sie sich von einem SQL-Client-Tool aus verbinden, das ECDHE verwendet, um die Kommunikation zwischen dem Client und dem Server zu verschlüsseln, verwendet Amazon Redshift die angegebene Verschlüsselungsliste, um die entsprechende Verbindung herzustellen. Weitere Informationen finden Sie unter Diffie-Hellman-Schlüsselaustausch auf Wikipedia und Ciphers (Verschlüsselungsverfahren) auf der OpenSSL-Website.

Konfigurieren einer FIPS-konformen SSL-Verbindung zu Amazon Redshift Serverless

Um eine neue Arbeitsgruppe zu erstellen, die eine FIPS-konforme SSL-Verbindung verwendet, verwenden Sie den Befehl create-workgroup und legen die Parameter use_fips_ssl und require_ssl auf true fest. Um das folgende Beispiel zu verwenden, ersetzen Sie yourNamespaceName durch den Namen Ihres Namespace und yourWorkgroupName durch den Namen Ihrer Arbeitsgruppe.

aws redshift-serverless create-workgroup \ --namespace-name yourNamespaceName \ --workgroup-name yourWorkgroupName \ --config-parameters '[{"parameterKey": "require_ssl", "parameterValue": "true"}, {"parameterKey": "use_fips_ssl", "parameterValue": "true"}]'

Um eine vorhandene Arbeitsgruppe so zu aktualisieren, dass sie eine FIPS-konforme SSL-Verbindung verwendet, verwenden Sie den Befehl update-workgroup und legen die Parameter use_fips_ssl und require_ssl auf true fest. Beachten Sie, dass Redshift Serverless Ihre Arbeitsgruppe neu startet, wenn Sie den Parameter use_fips_ssl aktualisieren. Um das folgende Beispiel zu verwenden, ersetzen Sie yourWorkgroupName durch den Namen Ihrer Arbeitsgruppe.

aws redshift-serverless update-workgroup \ --workgroup-name yourWorkgroupName \ --config-parameters '[{"parameterKey": "require_ssl", "parameterValue": "true"}, {"parameterKey": "use_fips_ssl", "parameterValue": "true"}]'

Weitere Informationen zur Konfiguration von Redshift Serverless für die Verwendung von FIPS-kompatiblen Verbindungen finden Sie unter use_fips_ssl im Amazon-Redshift-Handbuch für Datenbankentwickler.

Herstellen einer Verbindung mit Amazon Redshift Serverless von einem von Amazon Redshift verwalteten VPC-Endpunkt aus

Verbinden mit Amazon Redshift Serverless von anderen VPC-Endpunkten

Informationen zur Einrichtung oder Konfiguration eines verwalteten VPC-Endpunkts für eine Arbeitsgruppe in Amazon Redshift Serverless finden Sie unter Arbeiten mit von Redshift verwalteten VPC-Endpunkten.

Informationen zu Verbindungen mit Amazon Redshift Serverless über einen VPC-Schnittstellenendpunkt (AWS PrivateLink) finden Sie unter Schnittstellen-VPC-Endpunkte.

Verbindungen mit Amazon Redshift Serverless über einen Redshift-VPC-Endpunkt in einem anderen Konto

Verbinden mit Amazon Redshift Serverless über einen VPC-Kreuzendpunkt

Amazon Redshift Serverless wird in einer VPC bereitgestellt. Sie können den Zugriff auf eine VPC in einem anderen Konto gewähren, um in Ihrem Konto auf Amazon Redshift Serverless zuzugreifen. Dies ist einer Verbindung über einen verwalteten VPC-Endpunkt vergleichbar. In diesem Fall stammt die Verbindung jedoch beispielsweise aus einem Datenbank-Client in einem anderen Konto. Es gibt einige Operationen, die Sie ausführen können:

  • Ein Datenbankbesitzer kann einem anderen Konto in derselben Region Zugriff auf eine VPC gewähren, die Amazon Redshift Serverless enthält.

  • Ein Datenbankbesitzer kann den Zugriff auf Amazon Redshift Serverless widerrufen.

Der Hauptvorteil des kontoübergreifenden Zugriffs liegt in einer einfacheren Datenbankzusammenarbeit. Benutzer müssen nicht in dem Konto bereitgestellt werden, das die Datenbank enthält, um auf sie zugreifen zu können. Dies reduziert die Zahl der Konfigurationsschritte und spart Zeit.

Erforderliche Berechtigungen für die Gewährung des Zugriffs auf eine VPC in einem anderen Konto

Um Zugriff zu gewähren oder den gewährten Zugriff zu ändern, benötigt die gewährende Person eine zugewiesene Berechtigungsrichtlinie mit den folgenden Berechtigungen:

  • redshift-serverless:PutResourcePolicy

  • redshift-serverless:GetResourcePolicy

  • redshift-serverless:DeleteResourcePolicy

  • ec2:CreateVpcEndpoint

  • ec2:ModifyVpcEndpoint

Möglicherweise benötigen Sie weitere Berechtigungen, die in der von AWS verwalteten Richtlinie AmazonRedshiftFullAccess angegeben sind. Weitere Informationen finden Sie unter Gewähren von Berechtigungen für Amazon Redshift Serverless.

Der Gewährungsempfänger benötigt eine zugewiesene Berechtigungsrichtlinie mit den folgenden Berechtigungen:

  • redshift-serverless:ListWorkgroups

  • redshift-serverless:CreateEndpointAccess

  • redshift-serverless:UpdateEndpointAccess

  • redshift-serverless:GetEndpointAccess

  • redshift-serverless:ListEndpointAccess

  • redshift-serverless:DeleteEndpointAccess

Als bewährte Methode empfehlen wir, einer IAM-Rolle Berechtigungsrichtlinien anzufügen und sie dann nach Bedarf Benutzern und Gruppen zuzuweisen. Weitere Informationen finden Sie unter Identity and Access Management in Amazon Redshift.

Dies ist ein Beispiel für eine Ressourcenrichtlinie zur Konfiguration eines VPC-übergreifenden Zugriffs:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "CrossAccountCrossVPCAccess", "Effect": "Allow", "Principal": { "AWS": [ "123456789012", "234567890123" ] }, "Action": [ "redshift-serverless:CreateEndpointAccess", "redshift-serverless:UpdateEndpointAccess", "redshift-serverless:DeleteEndpointAccess", "redshift-serverless:GetEndpointAccess" ], "Resource": "arn:aws:redshift-serverless:*:*:*", "Condition": { "StringEquals": { "aws:RequestedRegion": "us-east-1" }, "StringLike": { "aws:SourceVpc": [ "vpc-11223344556677889", "vpc-12345678" ] } } } ] }

Die Verfahren in diesem Abschnitt setzen voraus, dass der ausführende Benutzer die entsprechenden zugewiesenen Berechtigungen besitzt, z. B. über eine zugewiesene IAM-Rolle, die diese Berechtigungen auflistet. Die Verfahren setzen auch voraus, dass der Arbeitsgruppe eine IAM-Rolle mit entsprechenden Ressourcenberechtigungen angefügt ist.

Gewährung des VPC-Zugriffs auf andere Konten über die Konsole

Dieses Verfahren zeigt die Schritte für die Konfiguration des Datenbankzugriffs, wenn Sie der Datenbankbesitzer sind und Zugriff auf die Datenbank gewähren möchten.

Gewährung des Zugriffs über das Besitzerkonto
  1. In den Eigenschaften für die Amazon-Redshift-Serverless-Arbeitsgruppe finden Sie auf der Registerkarte Datenzugriff eine Liste mit dem Namen Gewährte Konten. Sie enthält die Konten und VPCs, denen Zugriff auf die Arbeitsgruppe gewährt wurde. Suchen Sie die Liste und wählen Sie Zugriff gewähren aus, um der Liste ein Konto hinzuzufügen.

  2. Anschließend wird ein Fenster angezeigt, in das Sie Informationen zum Gewährungsempfänger eingeben können. Geben Sie die AWS-Konto-ID ein. Dies ist die 12-stellige ID des Kontos, auf das Sie Zugriff gewähren möchten.

  3. Sie können dem Gewährungsempfänger Zugriff auf alle VPCs oder auf bestimmte VPCs gewähren. Wenn Sie nur bestimmten VPCs Zugriff gewähren, können Sie die IDs hinzufügen, indem Sie jede einzelne ID eingeben und VPC hinzufügen auswählen.

  4. Wenn Sie fertig sind, wählen Sie Änderungen speichern aus.

Wenn Sie die Änderungen speichern, wird das Konto in der Liste Gewährte Konten angezeigt. Der Eintrag zeigt die Konto-ID und die Liste der VPCs an, denen Zugriff gewährt wurde.

Der Datenbankbesitzer kann den Zugriff auf ein Konto auch widerrufen. Der Besitzer kann den Zugriff jederzeit widerrufen.

Widerrufen des Zugriffs auf ein Konto
  1. Sie können mit der Liste der gewährten Konten beginnen. Wählen Sie zunächst ein oder mehrere Konten aus.

  2. Wählen Sie Zugriff widerrufen aus.

Nach der Gewährung des Zugriffs kann ein Datenbankadministrator des Gewährungsempfängers in der Konsole überprüfen, ob der Zugriff vorhanden ist.

Überprüfen über die Konsole, ob Ihnen Zugriff auf ein anderes Konto gewährt wurde
  1. In den Eigenschaften für die Amazon-Redshift-Serverless-Arbeitsgruppe finden Sie auf der Registerkarte Datenzugriff eine Liste mit dem Namen Autorisierte Konten. Anschließend werden die Konten angezeigt, auf die der Zugriff über diese Arbeitsgruppe möglich ist. Der Gewährungsempfänger kann die Endpunkt-URL der Arbeitsgruppe nicht verwenden, um direkt auf die Arbeitsgruppe zuzugreifen. Um auf die Arbeitsgruppe zuzugreifen, wechseln Sie als Gewährungsempfänger zum Abschnitt Endpunkt und wählen Endpunkt erstellen aus.

  2. Anschließend geben Sie als Gewährungsempfänger einen Endpunktnamen und eine VPC für den Zugriff auf die Arbeitsgruppe an.

  3. Nach erfolgreicher Erstellung des Endpunkts wird er im Abschnitt Endpunkt angezeigt und erhält eine Endpunkt-URL. Über diese Endpunkt-URL können Sie auf die Arbeitsgruppe zuzugreifen.

Gewähren von Zugriff auf andere Konten über CLI-Befehle

Das Konto, das den Zugriff gewährt, muss zunächst den Zugriff auf ein anderes Konto gewähren, um eine Verbindung über put-resource-policy herzustellen. Der Datenbankbesitzer kann put-resource-policy aufrufen, um ein anderes Konto zur Erstellung von Verbindungen mit der Arbeitsgruppe zu autorisieren. Das Konto des Gewährungsempfängers kann dann create-endpoint-authorization verwenden, um über die zugelassenen VPCs Verbindungen mit der Arbeitsgruppe herzustellen.

Im Folgenden werden die Eigenschaften für put-resource-policy gezeigt, die Sie aufrufen können, um den Zugriff auf ein bestimmtes Konto und eine bestimmte VPC zuzulassen.

aws redshift-serverless put-resource-policy --resource-arn <value> --policy <value>

Nach dem Aufruf des Befehls können Sie get-resource-policy unter Angabe von resource-arn aufrufen, um die Konten und VPCs mit Zugriff auf die Ressource anzuzeigen.

Der folgende Aufruf kann vom Gewährungsempfänger ausgeführt werden. Anschließend werden Informationen zum gewährten Zugriff angezeigt. Insbesondere wird eine Liste mit den VPCs zurückgegeben, denen Zugriff gewährt wurde.

aws redshift-serverless list-workgroups --owner-account <value>

So kann der Gewährungsempfänger Informationen zu Endpunktautorisierungen aus dem gewährenden Konto erhalten. Das owner-account ist das teilende Konto. Wenn Sie dies ausführen, werden die CrossAccountVpcs für jede Arbeitsgruppe zurückgegeben. Dies ist eine Liste der zulässigen VPCs. Zur Referenz werden im Folgenden alle Eigenschaften aufgeführt, die für eine Arbeitsgruppe verfügbar sind:

Output: workgroup (Object) workgroupId String, workgroupArn String, workgroupName String, status: String, namespaceName: String, baseCapacity: Integer, (Not-applicable) enhancedVpcRouting: Boolean, configParameters: List, securityGroupIds: List, subnetIds: List, endpoint: String, publiclyAccessible: Boolean, creationDate: Timestamp, port: Integer, CrossAccountVpcs: List
Anmerkung

Zur Erinnerung: Cluster-Verschiebungen sind keine Voraussetzung für die Konfiguration zusätzlicher Redshift-Netzwerk-Features. Sie ist außerdem für Folgendes nicht erforderlich:

  • Verbindung von einer konto- oder regionsübergreifenden VPC zu Redshift – Sie können eine Verbindung von einer AWS Virtual Private Cloud (VPC) zu einer anderen herstellen, die eine Redshift-Datenbank enthält, wie in diesem Abschnitt beschrieben.

  • Einrichtung eines benutzerdefinierten Domain-Namens – Sie können für Ihren Amazon-Redshift-Cluster oder Ihre Amazon-Redshift-Serverless-Arbeitsgruppe einen benutzerdefinierten Domain-Namen (auch als benutzerdefinierte URL bezeichnet) erstellen, um den Endpunktnamen einprägsamer und einfacher zu gestalten. Weitere Informationen finden Sie unter Verwendung eines benutzerdefinierten Domain-Namens für Client-Verbindungen.

Weitere Ressourcen

Anweisungen für die Einrichtung Ihrer Einstellungen für den Netzwerkdatenverkehr finden Sie unter Öffentlicher Zugriff mit Konfiguration der standardmäßigen oder benutzerdefinierten Sicherheitsgruppe. In diesem Abschnitt finden Sie einen Anwendungsfall, in dem der Cluster öffentlich zugänglich ist.

Anweisungen zum Einrichten Ihrer Einstellungen für den Netzwerkdatenverkehr finden Sie unter Privater Zugriff mit Konfiguration der standardmäßigen oder benutzerdefinierten Sicherheitsgruppe. In diesem Abschnitt finden Sie einen Anwendungsfall, in dem der Cluster nicht öffentlich zugänglich ist.

Weitere Informationen zu sicheren Verbindungen mit Amazon Redshift Serverless, einschließlich der Erteilung von Berechtigungen, der Autorisierung des Zugriffs auf zusätzliche Services und der Erstellung von IAM-Rollen, finden Sie unter Identity and Access Management in Amazon Redshift Serverless.