

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# AWS リージョンへの IAM ロールの制限
<a name="authorizing-redshift-service-regions"></a>

特定の AWS リージョンにのみアクセスできるように IAM ロールを制限できます。デフォルトでは、Amazon Redshift の IAM ロールは、1 つのリージョンに限定されません。

IAM ロールの使用をリージョンごとに制限するには、次の手順に従います。<a name="identify-regionsfor-iam-role"></a>

**IAM ロールの許可されたリージョンを特定する**

1. [IAM コンソール](https://console.aws.amazon.com/iam/home?#home) ([https://console.aws.amazon.com/](https://console.aws.amazon.com/)) を開きます。

1. ナビゲーションペインで **[ロール]** を選択します。

1. 特定のリージョンで変更するロールを選択します。

1. **信頼関係** タブを選択し、 **信頼関係の編集**を選択します。ユーザーに代わって Amazon Redshift が他の AWS サービスにアクセスすることを許可する新しい IAM ロールには、次のような信頼関係があります。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. ロールの使用を許可する特定のリージョンのリストで、 `Service` の `Principal` リストを変更します。`Service` リストの各リージョンは、次の形式 : `redshift.region.amazonaws.com`である必要があります。

   たとえば、次の編集された信頼関係では、 `us-east-1` と `us-west-2` リージョンでのみ IAM ロールの使用が許可されます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "redshift.us-east-1.amazonaws.com",
             "redshift.us-west-2.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **信頼ポリシーの更新**を選択