自 2025 年 11 月 1 日起,Amazon Redshift 將不再支援建立新的 Python UDFs。如果您想要使用 Python UDFs,請在該日期之前建立 UDFs。現有的 Python UDFs將繼續如常運作。如需詳細資訊,請參閱部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon Redshift 中的行為變更
隨著 Amazon Redshift 持續演進和改進,行為中的某些變更也會引入,以增強效能、安全性和使用者體驗。此頁面可做為全方位的資源,讓您隨時掌握這些重要更新、採取動作,並避免潛在的工作負載中斷。
即將發生的行為變更
以下說明即將發生的行為變更。
主題
Scalar Python UDFs將於 2026 年 6 月 30 日之後終止支援
Amazon Redshift 將於 2026 年 6 月 30 日之後終止對 Python UDFs 的支援。或者,我們建議您使用 Lambda UDFs。
相較於 Python UDFsLambda UDFs具有下列優點:
Lambda UDFs 可以從 UDF 邏輯中連線至外部服務和 APIs。
Lambda UDFs使用 Lambda 運算資源。大量運算或記憶體密集型 Lambda UDFs 不會影響 Amazon Redshift 的查詢效能或資源並行。
Lambda UDFs支援執行 Python 程式碼。Lambda UDFs支援多個 Python 執行時間,具體取決於特定使用案例。如需詳細資訊,請參閱《 AWS Lambda 開發人員指南》中的使用 Python 建置。
您可以在單獨的服務界限中隔離自訂程式碼執行。這可簡化維護、監控、預算編列和許可管理。
如需有關建立和使用 Lambda UDFs 的資訊,請參閱《Amazon Redshift 資料庫開發人員指南》中的 Scalar Lambda UDFs。如需有關將現有 Python UDFs轉換為 Lambda UDFs 的資訊,請參閱部落格文章
Amazon Redshift 不支援在 2025 年 10 月 30 日之後建立新的純量 Python UDFs
Amazon Redshift 將不再支援在 2025 年 10 月 30 日之後建立新的 Python UDFs。現有的 Python UDFs將繼續正常運作。強烈建議您在此日期之前將現有的 Python UDFs 遷移至 Lambda UDFs。
相較於 Python UDFsLambda UDFs具有下列優點:
Lambda UDFs 可以從 UDF 邏輯中連線至外部服務和 APIs。
Lambda UDFs使用 Lambda 運算資源。大量運算或記憶體密集型 Lambda UDFs 不會影響 Amazon Redshift 的查詢效能或資源並行。
Lambda UDFs支援執行 Python 程式碼。Lambda UDFs支援多個 Python 執行時間,具體取決於特定使用案例。如需詳細資訊,請參閱《 AWS Lambda 開發人員指南》中的使用 Python 建置。
您可以在單獨的服務界限中隔離自訂程式碼執行。這可簡化維護、監控、預算編列和許可管理。
如需有關建立和使用 Lambda UDFs 的資訊,請參閱《Amazon Redshift 資料庫開發人員指南》中的 Scalar Lambda UDFs。如需將現有 Python UDFs轉換為 Lambda UDFs 的資訊,請參閱部落格文章
最低 Transport Layer Security (TLS) 版本變更自 2025 年 10 月 31 日後生效
從 2025 年 10 月 31 日開始,Amazon Redshift 將強制執行最低 Transport Layer Security (TLS) 版本 1.2。使用 TLS 版本 1.0 或 1.1 的傳入連線將被拒絕。這同時適用於 Amazon Redshift 佈建叢集和無伺服器工作群組。
如果您使用 TLS 版本 1.0 或 1.1 連線到 Amazon Redshift,此更新可能會影響您。
若要驗證您目前使用的 TLS 版本,您可以:
對於 Amazon Redshift 佈建:檢查 STL_CONNECTION_LOG 系統資料表 【1】 中的 sslversion 欄。
對於 Amazon Redshift Serverless Workgroup:檢查 SYS_CONNECTION_LOG 系統資料表 【2】 中的 ssl_version 欄。
若要在此變更後持續存取 Amazon Redshift 資料倉儲,請遵循下列步驟:
更新您的用戶端以支援 TLS 1.2 或更新版本
使用 TLS 1.2+ 支援安裝最新的驅動程式版本
如果可能,建議使用最新版本的 Amazon Redshift 驅動程式 【3】。
【1】 https://https://docs.aws.amazon.com/redshift/latest/dg/r_STL_CONNECTION_LOG.html
【2】 https://docs.aws.amazon.com/redshift/latest/dg/SYS_CONNECTION_LOG.html://
【3】 https://https://docs.aws.amazon.com/redshift/latest/mgmt/configuring-connections.html
Amazon Redshift Serverless RPU 變更將於 2025 年 8 月 15 日之後生效
自 2025 年 8 月 15 日起,Amazon Redshift Serverless 基礎 Redshift 處理單元 (RPUs) AWS 的帳戶配額為過去六個月的 3,200 個 RPUs 或最大彙總基礎 RPUs 1.5 倍。
資料庫稽核記錄變更於 2025 年 8 月 10 日之後生效
從 2025 年 8 月 10 日開始,Amazon Redshift 正在變更資料庫稽核記錄,這需要您的動作。Amazon Redshift 會將資料庫中連線和使用者活動的相關資訊記錄到 Amazon S3 儲存貯體和 CloudWatch。2025 年 8 月 10 日之後,Amazon Redshift 將停止對具有指定 Redshift IAM USER 儲存貯體政策的 Amazon S3 儲存貯體進行資料庫稽核記錄。我們建議您更新您的政策,改為在 S3 儲存貯體政策內使用 Redshift SERVICE-PRINCIPAL 進行稽核記錄。如需稽核記錄的相關資訊,請參閱 Amazon Redshift 稽核記錄的儲存貯體許可。
若要避免任何記錄中斷,請在 2025 年 8 月 10 日之前檢閱並更新您的 S3 儲存貯體政策,以授予相關聯區域中 Redshift 服務主體的存取權。如需資料庫稽核記錄的相關資訊,請參閱 Amazon S3 中的日誌檔案
如有問題或疑慮,請透過以下連結聯絡 AWS Support: AWS Support
最近的行為變更
無伺服器工作群組的虛擬私有雲端端點變更於 2025 年 6 月 27 日之後生效
從 2025 年 6 月 27 日開始,Amazon Redshift 正在變更無伺服器工作群組的虛擬私有雲端端點 (VPCE) 支援。在此日期之前,Amazon Redshift 會在工作群組建立期間將端點部署到單一可用區域 (AZ),並隨著時間擴展 VPCE 支援最多三個AZs。在此日期之後,Amazon Redshift 會在工作群組建立期間指定的最多三個可用區域中部署 VPCEs。
如需詳細資訊,請參閱使用 Amazon Redshift Serverless 時的考量。
如有問題或疑慮,請透過以下連結聯絡 AWS Support: AWS Support
查詢監控變更在 2025 年 5 月 2 日之後生效
自 2025 年 5 月 2 日起,我們將不再為現有和新建立的 Redshift Serverless 工作群組提供查詢 CPU 時間 (max_query_cpu_time
) 和查詢 CPU 用量 (max_query_cpu_percentage
) 指標。在此日期之後,我們將根據所有 Redshift Serverless 工作群組中的這些指標自動移除所有查詢限制。
查詢限制旨在擷取失控查詢。不過,查詢 CPU 時間 (max_query_cpu_time
) 和查詢 CPU 用量 (max_query_cpu_percentage
) 在查詢的生命週期內可能會有所不同,因此不是擷取失控查詢的一致有效方法。若要擷取失控查詢,建議您利用查詢監控指標來提供一致且可行的資訊。一些範例包括:
查詢執行時間 (
max_query_execution_time
):確保查詢在預期的時間範圍內完成。傳回資料列計數 (
max_scan_row_count
):監控正在處理的資料規模。查詢佇列時間 (
max_query_queue_time
):識別花費時間佇列的查詢。
如需支援指標的完整清單,請參閱查詢 Amazon Redshift Serverless 的監控指標。
安全性變更會在 2025 年 1 月 10 日之後生效
安全性是我們在 Amazon Web Services () 的首要任務AWS。為此,我們進一步加強 Amazon Redshift 環境的安全狀態,引入增強型安全預設值,協助您遵守資料安全性的最佳實務,而無需額外設定,並降低潛在錯誤設定的風險。若要避免任何潛在的中斷,請檢閱佈建的叢集和無伺服器工作群組建立組態、指令碼和工具,以在生效日期之前進行必要的變更,以符合新的預設設定。
預設停用公有存取
在 2025 年 1 月 10 日之後,所有新建立的佈建叢集,以及從快照還原的叢集,將預設停用公有可存取性。根據預設,此版本僅允許來自相同虛擬私有雲端 (VPC) 內用戶端應用程式的叢集連線。若要從另一個 VPC 中的應用程式存取您的資料倉儲,請設定跨 VPC 存取。此變更將反映在 CreateCluster
和 RestoreFromClusterSnapshot
API 操作,以及對應的 SDK 和 AWS CLI 命令中。如果您從 Amazon Redshift 主控台建立佈建叢集,則叢集預設會停用公有存取。
如果您仍然需要公開存取,則需要覆寫預設值,並在執行 CreateCluster
或 RestoreFromClusterSnapshot
API 操作時將 PubliclyAccessible
參數設為 true。使用可公開存取的叢集,我們建議您使用安全群組或網路存取控制清單 (ACLs) 來限制存取。如需詳細資訊,請參閱VPC security groups (VPC 安全群組)及設 Amazon Redshift 叢集或 Amazon Redshift Serverless 工作群組的安全群組通訊設定。
預設加密
2025 年 1 月 10 日之後,Amazon Redshift 將透過啟用加密作為所有新建立的 Amazon Redshift 佈建叢集的預設設定,進一步增強資料和叢集安全性。這不適用於從快照還原的叢集。
透過此變更,使用 AWS Management Console AWS CLI或 API 建立佈建叢集而不指定 KMS 金鑰時,將無法再使用解密叢集的功能。叢集會自動使用 加密 AWS 擁有的金鑰。
如果您使用自動化指令碼建立未加密叢集,或利用未加密叢集的資料共用,則此更新可能會影響您。為了確保無縫轉換,請更新建立未加密叢集的指令碼。此外,如果您定期建立新的未加密取用者叢集並將其用於資料共用,請檢閱您的組態以確保生產者和取用者叢集都已加密,以防止資料共用活動中斷。如需詳細資訊,請參閱Amazon Redshift 資料庫加密。
強制執行 SSL 連線
在 2025 年 1 月 10 日之後,Amazon Redshift 預設會對連線至新建立佈建和還原叢集的用戶端強制執行 SSL 連線。此預設變更也會套用至無伺服器工作群組。
透過此變更,所有新建立或還原的叢集default.redshift-2.0
都會引入名為 的新預設參數群組,require_ssl
參數true
預設為 。在沒有指定參數群組的情況下建立的任何新叢集都會自動使用default.redshift-2.0
參數群組。透過 Amazon Redshift 主控台建立叢集時,系統會自動選取新的default.redshift-2.0
參數群組。此變更也會反映在 CreateCluster
和 RestoreFromClusterSnapshot
API 操作,以及對應的 SDK 和 AWS CLI 命令中。如果您使用現有或自訂參數群組,Amazon Redshift 將繼續遵循參數群組中指定的require_ssl
值。您可以視需要繼續選擇變更自訂參數群組中的require_ssl
值。
對於 Amazon Redshift Serverless 使用者, require_ssl
中的預設值config-parameters
會變更為 true
。任何將 require_ssl
設定為 建立新工作群組的請求false
都會遭到拒絕。建立工作群組false
後,您可以將require_ssl
值變更為 。如需詳細資訊,請參閱設定連線的安全選項。
請注意,如果特定使用案例需要,您仍然可以修改叢集或工作群組設定來變更預設行為。