Redshift 受管 VPC 端點 - Amazon Redshift

Amazon Redshift 自 2025 年 11 月 1 日起不再支援建立新的 Python UDF。如果您想要使用 Python UDF,請在該日期之前建立 UDF。現有 Python UDF 將繼續正常運作。如需詳細資訊,請參閱部落格文章

Redshift 受管 VPC 端點

根據預設,Amazon Redshift 叢集或 Amazon Redshift Serverless 工作群組會佈建在虛擬私有雲端 (VPC) 中。當您允許公開存取,或設定網際網路閘道、NAT 裝置或 AWS Direct Connect 連線來將流量路由時,便可從其他 VPC 或子網路存取 VPC。您也可以透過設定 Redshift 受管 VPC 端點 (採用 AWS PrivateLink 的技術) 來存取叢集。

您可以將 Redshift 受管 VPC 端點設定為包含叢集或工作群組的 VPC 與用戶端工具執行所在的 VPC 之間的私有連線。如果叢集或工作群組位於其他帳戶中,則帳戶擁有者 (授予者) 必須對連線帳戶 (被授予者) 授予存取權。透過此方式,您不需使用公有 IP 位址或透過網際網路來路由流量,就可以存取資料倉儲。

以下是允許使用 Redshift 受管 VPC 端點進行存取的常見原因:

  • AWS 帳戶 A 想要允許 AWS 帳戶 B 中的 VPC 存取叢集或工作群組。

  • AWS 帳戶 A 想要允許同樣在 AWS 帳戶 A 中的 VPC 存取叢集或工作群組。

  • AWS 帳戶 A 想要允許 AWS 帳戶 A 內 VPC 中不同的子網路存取叢集或工作群組。

設定 Redshift 受管 VPC 端點存取其他帳戶中的叢集和工作群組的工作流程如下:

  1. 擁有者帳戶將存取授權授予其他帳戶,並指定被授予者的 AWS 帳戶 ID 和 VPC 識別碼 (或所有 VPC)。

  2. 被授予者帳戶收到通知,指出其已擁有建立 Redshift 管理的 VPC 端點的許可。

  3. 被授予者帳戶建立 Redshift 管理的 VPC 端點。

  4. 被授予者帳戶會使用 Redshift 受管 VPC 端點來存取擁有者帳戶的叢集或工作群組。

您可以使用 Amazon Redshift 主控台、AWS CLI 或 Amazon Redshift API 來執行此工作流程。

使用 Redshift 管理的 VPC 端點時的考量

注意

若要建立或修改 Redshift 管理的 VPC 端點,您需要 IAM 政策中的 ec2:CreateVpcEndpointec2:ModifyVpcEndpoint 許可,以及 AWS 受管政策 AmazonRedshiftFullAccess 中指定的其他許可。

在使用 Redshift 管理的 VPC 端點時,請記住以下事項:

  • 如果您使用的是佈建叢集,其必須具有 RA3 節點類型。Amazon Redshift Serverless 工作群組也可用於設定 VPC 端點。

  • 對於佈建叢集,請確定已啟用叢集重新放置或多可用區域的叢集。如需開啟叢集重新定位要求的相關資訊,請參閱重新定位叢集。如需啟用多可用區域的相關資訊,請參閱 在建立新叢集時設定多可用區

  • 確定要透過此安全群組存取的叢集或工作群組可在有效的連接埠範圍 5431 到 5455 和 8191 到 8215 內使用。預設值為 5439。

  • 您可以修改與現有 Redshift 管理的 VPC 端點相關聯的 VPC 安全群組。若要修改其他設定,請刪除目前的 Redshift 管理的 VPC 端點並建立新端點。

  • 您可建立的 Redshift 管理的 VPC 端點數目受限於 VPC 端點的配額。

  • Redshift 管理的 VPC 端點無法從網際網路存取。在路由表和安全群組許可的情況下,Redshift 受管 VPC 端點只能在佈建端點的 VPC 內存取,或是從與佈建端點的 VPC 對等的任何 VPC 內存取。

  • 您無法使用 Amazon VPC 主控台來管理 Redshift 管理的 VPC 端點。

  • 當您為佈建叢集建立 Redshift 受管 VPC 端點時,您選擇的 VPC 必須具有子網路群組。若要建立子網路群組,請參閱 建立叢集子網路群組

  • 如果可用區域關閉,Amazon Redshift 不會在另一個可用區域中建立新的彈性網路介面。在這種情況下,您可能需要建立新的端點。

如需有關配額和命名限制的資訊,請參閱 Amazon Redshift 中的配額和限制

如需定價的詳細資訊,請參閱 AWS PrivateLink 定價。