Endpoint VPC gestiti da Redshift - Amazon Redshift

Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Endpoint VPC gestiti da Redshift

Per impostazione predefinita, un cluster Amazon Redshift o un gruppo di lavoro Amazon Redshift serverless viene sottoposto a provisioning in un cloud privato virtuale (VPC). Puoi accedervi da un altro VPC o da un’altra sottorete quando consenti l’accesso pubblico o configuri un gateway Internet, un dispositivo NAT o una connessione AWS Direct Connect per instradare il traffico al cluster. Puoi anche accedere a un cluster o a un gruppo di lavoro configurando un endpoint VPC gestito da Redshift (con tecnologia). AWS PrivateLink

Puoi configurare un endpoint VPC gestito da Redshift come connessione privata tra un VPC che contiene un cluster o un gruppo di lavoro e un VPC che esegue uno strumento client. Se il cluster o il gruppo di lavoro si trova in un altro account, il proprietario dell’account (concedente) deve concedere l’accesso all’account che desidera stabilire una connessione (beneficiario). Con questo approccio puoi accedere al data warehouse senza utilizzare un indirizzo IP pubblico o senza instradare il traffico tramite Internet.

Questi sono i motivi comuni per consentire l’accesso utilizzando un endpoint VPC gestito da Redshift:

  • AWS l'account A desidera consentire a un VPC AWS dell'account B di accedere a un cluster o gruppo di lavoro.

  • AWS l'account A desidera consentire a un VPC che si trova anche nell' AWS account A di accedere a un cluster o gruppo di lavoro.

  • AWS l'account A desidera consentire a una sottorete diversa nel VPC all' AWS interno dell'account A di accedere a un cluster o gruppo di lavoro.

Il flusso di lavoro per configurare un endpoint VPC gestito da Redshift per l’accesso a un cluster o un gruppo di lavoro in un altro account è il seguente:

  1. L'account proprietario concede l'autorizzazione di accesso a un altro account e specifica l'ID dell' AWS account e l'identificatore VPC (o tutti VPCs) del beneficiario.

  2. All'account beneficiario viene notificato che dispone dell'autorizzazione per creare un endpoint VPC gestito da RedShift.

  3. L'account beneficiario crea un endpoint VPC gestito da RedShift.

  4. L’account beneficiario può ora accedere al cluster o al gruppo di lavoro dell’account proprietario utilizzando l’endpoint VPC gestito da Redshift.

Puoi farlo utilizzando la console Amazon Redshift AWS CLI, o l'API Amazon Redshift.

Considerazioni sull'utilizzo degli endpoint VPC gestiti da RedShift

Nota

Per creare o modificare endpoint VPC gestiti da Redshift, è necessaria l'ec2:CreateVpcEndpointautorizzazione ec2:ModifyVpcEndpoint o nella policy IAM, oltre alle altre autorizzazioni specificate nella policy gestita. AWS AmazonRedshiftFullAccess

Quando si utilizzano gli endpoint VPC gestiti da RedShift, tenere presente quanto riportato di seguito:

  • Se utilizzi un cluster fornito, deve avere il tipo di nodo. RA3 Un gruppo di lavoro Amazon Redshift serverless funziona anche per la configurazione di un endpoint VPC.

  • Per i cluster con provisioning, assicurati che il cluster sia abilitato per la rilocazione del cluster o Multi-AZ. Per informazioni sui requisiti per attivare la rilocazione del cluster, consultare Rilocazione di un cluster. Per ulteriori informazioni sull’abilitazione di Multi-AZ, consulta Configurazione di implementazioni multi-AZ durante la creazione di un nuovo cluster.

  • Assicurati che il cluster o il gruppo di lavoro a cui accedere attraverso il gruppo di sicurezza sia disponibile all’interno degli intervalli di porte validi 5431-5455 e 8191-8215. Il valore predefinito è 5439.

  • È possibile modificare i gruppi di sicurezza VPC associati a un endpoint VPC gestito da RedShift esistente. Per modificare altre impostazioni, eliminare l'endpoint VPC gestito da RedShift corrente e crearne uno nuovo.

  • Il numero di endpoint VPC gestiti da RedShift che è possibile creare è limitato alla quota di endpoint VPC.

  • Gli endpoint VPC gestiti da RedShift non sono accessibili da Internet. Un endpoint VPC gestito da Redshift è accessibile solo all'interno del VPC in cui viene fornito l'endpoint o da qualsiasi altro dispositivo collegato al VPC in cui viene fornito l'endpoint VPCs , come consentito dalle tabelle di routing e dai gruppi di sicurezza.

  • Non è possibile utilizzare la console Amazon VPC per gestire endpoint VPC gestiti da RedShift.

  • Quando crei un endpoint VPC gestito da Redshift per un cluster con provisioning, il VPC scelto deve avere un gruppo di sottoreti. Per creare un gruppo di sottoreti, consulta Creazione di un gruppo di sottoreti del cluster.

  • Se una zona di disponibilità non è attiva, Amazon Redshift non crea una nuova interfaccia di rete elastica in un’altra zona di disponibilità. In questo caso potresti dover creare un nuovo endpoint.

Per informazioni sulle quote e sui vincoli di denominazione, consultare Quote e limiti in Amazon Redshift.

Per informazioni sui prezzi, consultare Prezzi di AWS PrivateLink.