Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊,請參閱部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
封鎖對 VPC 和子網路的公開存取
VPC 封鎖公開存取 (BPA) 是一項集中式安全功能,可用來封鎖您在 中擁有VPCs 和子網路中的資源,使其 AWS 區域 無法連線網際網路,或透過網際網路閘道和僅限輸出網際網路閘道從網際網路連線。如果您在 中開啟此功能,預設 AWS 帳戶會影響 Amazon Redshift 使用的任何 VPC 或子網路。這表示,Amazon Redshift 會封鎖所有公開操作。
當您開啟 VPC BPA 並想要透過公有網際網路使用 Amazon Redshift API 時,您必須新增排除項目,才能針對 VPC 或子網路使用 Amazon EC2 API。排除項目可以有下列其中一種模式:
-
雙向:允許進出排除 VPC 和子網路的所有網際網路流量。
-
僅輸出:允許來自排除 VPC 和子網路的傳出網際網路流量。已封鎖對排除 VPC 和子網路的傳入網際網路流量。這僅適用於 BPA 設為雙向時。
VPC BPA 排除項目會將 VPC 內的整個 VPC 或特定子網路指定為可公開存取。在該界限內的網路介面是否具有公有網際網路的路由和存取權方面,該介面會遵守一般 VPC 網路控制,例如安全群組、路由表和網路 ACL。如需新增排除項目的詳細資訊,請參閱《Amazon VPC 使用者指南》中的建立和刪除排除項目。
佈建叢集
子網路群組是來自相同 VPC 的子網路組合。如果佈建叢集的子網路群組位於已開啟 VPC BPA 的帳戶中,則下列功能會遭到封鎖:
-
建立公有叢集
-
還原公有叢集
-
將私有叢集修改為公有
-
在群組內至少有一個公有叢集時,將開啟 VPC BPA 的子網路新增至子網路群組
無伺服器叢集
Redshift Serverless 不使用子網路群組。而是每個叢集都有自己的一組子網路。如果工作群組位於已開啟 VPC BPA 的帳戶中,則下列功能會遭到封鎖:
-
建立公有存取工作群組
-
將私有工作群組修改為公有
-
在工作群組為公有時,將開啟 VPC BPA 的子網路新增至工作群組