

 Amazon Redshift ne prendra plus en charge la création de nouveaux Python à UDFs partir du patch 198. UDFs Le Python existant continuera de fonctionner jusqu'au 30 juin 2026. Pour plus d’informations, consultez le [ billet de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Points de terminaison d’un VPC géré par Redshift
<a name="managing-cluster-cross-vpc"></a>

Par défaut, un cluster Amazon Redshift ou un groupe de travail Amazon Redshift sans serveur est alloué dans un cloud privé virtuel (VPC). Le VPC est accessible depuis un autre VPC ou sous-réseau lorsque vous activez l’accès public ou définissez une passerelle Internet, un appareil NAT ou une connexion AWS Direct Connect pour acheminer le trafic vers ce dernier. Vous pouvez également accéder à un cluster ou à un groupe de travail en configurant un point de terminaison VPC géré par Redshift (alimenté par). AWS PrivateLink

Vous pouvez configurer un point de terminaison de VPC géré par Redshift en tant que connexion privée entre un VPC qui contient un cluster ou un groupe de travail et un VPC qui exécute un outil client. Si le cluster ou le groupe de travail se trouve sur un autre compte, le propriétaire du compte (concédant) doit accorder l’accès au compte (concessionnaire) qui souhaite établir une connexion. Avec cette approche, vous pouvez accéder à l’entrepôt des données sans utiliser d’adresse IP publique ni acheminer le trafic sur Internet.

Voici les raisons courantes pour autoriser l’accès à l’aide d’un point de terminaison d’un VPC géré par Redshift :
+ AWS le compte A souhaite autoriser un VPC du AWS compte B à accéder à un cluster ou à un groupe de travail.
+ AWS le compte A souhaite autoriser un VPC qui est également dans le AWS compte A à accéder à un cluster ou à un groupe de travail.
+ AWS le compte A souhaite autoriser un sous-réseau différent du VPC AWS au sein du compte A à accéder à un cluster ou à un groupe de travail.

Le flux pour configurer un point de terminaison d’un VPC géré par Redshift pour accéder à un cluster ou un groupe de travail dans un autre compte est le suivant : 

1. Le compte propriétaire accorde l'autorisation d'accès à un autre compte et spécifie l'ID de AWS compte et l'identifiant VPC (ou tous VPCs) du bénéficiaire. 

1. Le compte bénéficiaire est informé qu’il est autorisé à créer un point de terminaison de VPC géré par Redshift.

1. Le compte bénéficiaire crée un point de terminaison de VPC géré par Redshift.

1. Le compte bénéficiaire accède au cluster ou groupe de travail du compte propriétaire à l’aide du point de terminaison de VPC géré par Redshift.

Vous pouvez le faire à l'aide de la console Amazon Redshift, de ou de l' AWS CLI API Amazon Redshift. 

## Considérations lors de l’utilisation de points de terminaison de VPC gérés par Redshift
<a name="managing-cluster-cross-vpc-considerations"></a>

**Note**  
Pour créer ou modifier des points de terminaison VPC gérés par Redshift, vous avez besoin d'une `ec2:CreateVpcEndpoint` autorisation `ec2:ModifyVpcEndpoint` ou d'une autorisation figurant dans votre politique IAM, en plus des autres autorisations spécifiées dans la politique gérée. AWS `AmazonRedshiftFullAccess`

Lorsque vous utilisez des points de terminaison de VPC gérés par Redshift, gardez à l’esprit les points suivants : 
+ Si vous utilisez un cluster provisionné, celui-ci doit avoir le type de RA3 nœud. Un groupe de travail Amazon Redshift sans serveur permet également de configurer un point de terminaison d’un VPC. 
+ Pour les clusters alloués, assurez-vous que le cluster est activé pour la relocalisation du cluster ou pour le multi-AZ. Pour plus d’informations sur les conditions requises pour activer la relocalisation du cluster, consultez [Relocalisation d’un cluster](managing-cluster-recovery.md). Pour plus d’informations sur l’activation du Multi-AZ, consultez [Configuration de Multi-AZ lors de la création d’un cluster](create-cluster-multi-az.md). 
+ Assurez-vous que le cluster ou groupe de travail auquel vous devez accéder via son groupe de sécurité est disponible dans les plages de ports valides 5431-5455 et 8191-8215. La valeur par défaut est 5439.
+ Vous pouvez modifier les groupes de sécurité VPC associés à un point de terminaison de VPC géré par Redshift existant. Pour modifier d’autres paramètres, supprimez le point de terminaison de VPC géré par Redshift actuel et créez-en un nouveau.
+ Le nombre de points de terminaison de VPC gérés par Redshift que vous pouvez créer est limité à votre quota de points de terminaison de VPC.
+ Les points de terminaison de VPC gérés par Redshift ne sont pas accessibles depuis Internet. Un point de terminaison VPC géré par Redshift n'est accessible qu'au sein du VPC où le point de terminaison est provisionné ou depuis VPCs tout point apparenté au VPC où le point de terminaison est provisionné conformément aux tables de routage et aux groupes de sécurité.
+ Vous ne pouvez pas utiliser la console Amazon VPC pour gérer les points de terminaison de VPC gérés par Redshift.
+ Lorsque vous créez un point de terminaison d’un VPC géré par Redshift pour un cluster alloué, le VPC que vous choisissez doit disposer d’un groupe de sous-réseaux. Pour créer un groupe de sous-réseaux, consultez [Création d'un groupe de sous-réseaux de cluster.](create-cluster-subnet-group.md).
+ Si une zone de disponibilité est hors service, Amazon Redshift ne crée pas de nouvelle interface de réseau Elastic dans une autre zone de disponibilité. Dans ce cas, vous devrez peut-être créer un point de terminaison.

Pour plus d’informations sur les quotas et les contraintes de nommage, consultez [Quotas et limites d’Amazon Redshift](amazon-redshift-limits.md). 

Pour plus d’informations sur la tarification, consultez [Tarification AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/).

# Accès accordé à un VPC
<a name="managing-cluster-cross-vpc-console-grantor"></a>

Si le VPC auquel vous souhaitez donner accès à votre cluster ou groupe de travail se trouve dans un autre compte AWS , assurez-vous de l’autoriser à partir du compte du propriétaire (concédant).

**Pour autoriser un VPC d'un autre AWS compte à accéder à votre cluster ou groupe de travail**

1. Connectez-vous à la console Amazon Redshift AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Dans le menu de navigation, choisissez **Clusters**. Pour Amazon Redshift sans serveur, choisissez **Tableau de bord sans serveur.**

1. Affichez les détails du cluster auquel vous souhaitez autoriser l’accès en choisissant le nom du cluster. Choisissez l’onglet **Properties (Propriétés)** pour le cluster. 

   La section **Comptes accordés** affiche les comptes et les comptes correspondants VPCs qui ont accès à votre cluster. Pour un groupe de travail Amazon Redshift sans serveur, choisissez le groupe de travail. Les **Comptes accordés** sont disponibles sous l’onglet **Accès aux données**.

1. Choisissez **Grant access (Accorder l’accès)** pour afficher un formulaire permettant de saisir les **informations du bénéficiaire** afin d’ajouter un compte. 

1. Dans **ID du compte AWS **, saisissez l’ID du compte auquel vous accordez l’accès. Vous pouvez accorder l'accès à un compte spécifique VPCs ou VPCs à l'ensemble de celui-ci. 

1. Choisissez l’option **Grant access (Accorder l’accès)** pour accorder l’accès.

# Création d’un point de terminaison de VPC géré par Redshift
<a name="managing-cluster-cross-vpc-console-grantee"></a>

Si vous possédez un cluster ou un groupe de travail, ou si vous y avez accès pour le gérer, vous pouvez créer un point de terminaison de VPC géré par Redshift pour le cluster. 

**Pour créer un point de terminaison de VPC géré par Redshift**

1. Connectez-vous à la console Amazon Redshift AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Dans le menu de navigation, choisissez **Configurations**. 

   La page **Configurations** affiche les points de terminaison de VPC gérés par Redshift qui ont été créés. Pour afficher les détails d’un point de terminaison, choisissez son nom. Pour Amazon Redshift sans serveur, les points de terminaison d’un VPC se trouvent sous l’onglet **Accès aux données**, lorsque vous choisissez le groupe de travail.

1. Choisissez **Create endpoint (Créer un point de terminaison)** pour afficher un formulaire permettant de saisir des informations sur le point de terminaison à ajouter.

1. Entrez des valeurs pour le **nom du point de terminaison**, l’**ID de compte AWS ** à 12 chiffres, le **cloud privé virtuel (VPC**) où se trouve le point de terminaison, le **sous-réseau** et le **groupe de sécurité VPC**.

   Le sous-réseau figurant dans **Sous-réseau** définit les sous-réseaux et les adresses IP où Amazon Redshift déploie le point de terminaison. Amazon Redshift choisit un sous-réseau dont les adresses IP sont disponibles pour l’interface réseau associée au point de terminaison. 

   Le groupe de sécurité figurant dans **Groupe de sécurité VPC** définit les ports, les protocoles et les sources de trafic entrant que vous autorisez pour votre point de terminaison. Vous autorisez au groupe de sécurité ou à la plage CIDR où s’exécutent vos charges de travail l’accès au port sélectionné.

1. Choisissez **Create endpoint (Créer un point de terminaison)** pour créer le point de terminaison. 

Une fois votre point de terminaison créé, vous pouvez accéder au cluster ou au groupe de travail via l’URL affichée dans URL de **Point de terminaison** dans les paramètres de configuration de votre point de terminaison de VPC géré par Redshift.