

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Restricción de un rol de IAM a una región de AWS
<a name="authorizing-redshift-service-regions"></a>

Puede restringir un rol de IAM para que sea accesible solo en una determinada región de AWS. De manera predeterminada, los roles de IAM para Amazon Redshift no se restringen a ninguna región en particular.

Para restringir la utilización de un rol de IAM por región, siga estos pasos.<a name="identify-regionsfor-iam-role"></a>

**Para identificar las regiones permitidas para un rol de IAM**

1. Abra la [consola de IAM](https://console.aws.amazon.com/iam/home?#home) en [https://console.aws.amazon.com/](https://console.aws.amazon.com/).

1. Seleccione **Roles** en el panel de navegación.

1. Seleccione el rol que desea modificar con regiones específicas.

1. Seleccione la pestaña **Trust Relationships (Relaciones de confianza)** y **Edit Trust Relationship (Editar relación de confianza)**. Un rol de IAM nuevo que permita a Amazon Redshift obtener acceso a otros servicios de AWS en su nombre tiene la siguiente relación de confianza:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Modifique la lista `Service` para el `Principal` con la lista de las regiones específicas a las que desea permitir la utilización del rol. Cada región de la lista `Service` debe indicarse con el formato siguiente: `redshift.region.amazonaws.com`.

   Por ejemplo, la siguiente relación de confianza editada permite la utilización del rol de IAM solo en las regiones `us-east-1` y `us-west-2`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "redshift.us-east-1.amazonaws.com",
             "redshift.us-west-2.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Seleccione **Update Trust Policy (Actualizar política de confianza)**