Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Nozioni di base sull'utilizzo di query federate su MySQL (anteprima)
Per creare una query federata su database MySQL, seguire questo approccio generale:
Configurare la connettività dal cluster Amazon Redshift all'istanza database Amazon RDS o Aurora PostgreSQL.
A tale scopo, assicurarsi che l'istanza database di RDS PostgreSQL o Aurora MySQL possa accettare connessioni dal cluster Amazon Redshift. È consigliabile che il cluster Amazon Redshift e l'istanza Amazon RDS o Aurora MySQL siano nello stesso Virtual Private Cloud (VPC) e gruppo di sottoreti. In questo modo, è possibile aggiungere il gruppo di sicurezza per il cluster Amazon Redshift alle regole in ingresso del gruppo di sicurezza per l'istanza database RDS o Aurora MySQL.
È inoltre possibile configurare il peering VPC o altre reti che consentono ad Amazon Redshift di effettuare connessioni all'istanza RDS o Aurora MySQL. Per ulteriori informazioni sulla rete VPC, consulta quanto segue.
Che cos'è il peering di VPC? nella Guida Amazon per il peering VPC
Uso di un'istanza database in un VPC nella Guida per l'utente di Amazon RDS
Nota
Se il cluster Amazon Redshift si trova in un VPC diverso da quello dell'istanza RDS o Aurora PostgreSQL, abilitare il routing VPC avanzato. In caso contrario, è possibile che vengano visualizzati errori di timeout quando si esegue una query federata.
Configurare i segreti in Gestione dei segreti AWS per i database RDS MySQL e Aurora MySQL. Quindi fare riferimento ai segreti nelle policy di accesso e nei ruoli AWS Identity and Access Management (IAM). Per ulteriori informazioni, consultare Creazione di un segreto e di un ruolo IAM per l'utilizzo di query federate.
Nota
Se il cluster utilizza il routing VPC avanzato, potrebbe essere necessario configurare un endpoint VPC di interfaccia per Gestione dei segreti AWS. Ciò è necessario quando il VPC e la sottorete del cluster Amazon Redshift non hanno accesso all'endpoint Gestione dei segreti AWS pubblico. Quando si utilizza un endpoint dell'interfaccia VPC, la comunicazione tra il cluster Amazon Redshift nel VPC e Gestione dei segreti AWS viene instradata privatamente dal VPC all'interfaccia dell'endpoint. Per ulteriori informazioni, consultare Creazione di un endpoint di interfaccia nella Guida per l'utente di Amazon VPC.
Applicare il ruolo IAM creato in precedenza al cluster Amazon Redshift. Per ulteriori informazioni, consultare Creazione di un segreto e di un ruolo IAM per l'utilizzo di query federate.
Connettiti ai database PostgreSQL RDS e Aurora MySQL con uno schema esterno. Per ulteriori informazioni, consultare CREATE EXTERNAL SCHEMA. Per esempi su come utilizzare le query federate, consultare Esempio di utilizzo di una query federata con MySQL.
Eseguire le query SQL che fanno riferimento allo schema esterno che fa riferimento ai database RDS MySQL e Aurora MySQL.