

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# 一方向 SSL 認証の使用
<a name="jdbc20-use-one-way-SSL-authentication"></a>

接続しているサーバーが SSL を使用し、証明書がある場合は、一方向認証を使用してサーバーの ID を検証するようにドライバーを構成できます。

一方向認証では、サーバーの ID を検証するために、署名された信頼できる SSL 証明書が必要です。特定の証明書を使用するようにドライバーを構成するか、適切な証明書を含む TrustStore にアクセスするようにドライバーを構成することができます。証明書または TrustStore を指定しない場合、ドライバーは、デフォルトの Java TrustStore (通常は `jssecacerts` または `cacerts` ) を使用します。

**一方向 SSL 認証を構成するには**

1. UID プロパティを Amazon Redshift サーバーにアクセスするための Redshift ユーザー名に設定します。

1. PWD プロパティを Redshift ユーザー名に対応するパスワードに設定します。

1. SSL プロパティを true に設定します。

1. SSLRootCert プロパティを、ルート CA 証明書がある場所に設定します。

1. デフォルトの Java TrustStores のいずれかを使用していない場合は、次のいずれかの操作を行います。
   + サーバー証明書を指定するには、SSLRootCert プロパティを証明書のフルパスに設定します。
   + TrustStore を指定するには、以下の操作を行います。

     1. keytool プログラムを使用して、使用する TrustStore にサーバー証明書を追加します。

     1. ドライバーを使用して Java アプリケーションを起動するときに使用する TrustStore とパスワードを指定します。次に例を示します。

        ```
        -Djavax.net.ssl.trustStore=[TrustStoreName]
        -Djavax.net.ssl.trustStorePassword=[TrustStorePassword]
        -Djavax.net.ssl.trustStoreType=[TrustStoreType]
        ```

1. 1 つを選択してください。
   + 証明書を検証するには、SSLMode プロパティを verify-ca に設定します。
   + 証明書を検証し、証明書のホスト名を検証するには、SSLMode プロパティに verify-full を設定します。