

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# VPC へのアクセス権の付与
<a name="managing-cluster-cross-vpc-console-grantor"></a>

クラスターまたはワークグループにアクセスする VPC が別の AWS アカウントにある場合は、必ず所有者 (付与者) アカウントから許可してください。

**別の AWS アカウント内の VPC にクラスターまたはワークグループへのアクセスを許可するには**

1. AWS マネジメントコンソール にサインインして、[https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/) で Amazon Redshift コンソールを開きます。

1. ナビゲーションメニューで **[クラスター]** を選択します。Amazon Redshift Serverless の場合は、**[サーバーレスダッシュボード]** を選択します。

1. アクセスを許可するクラスターのクラスター名を選択して、クラスターの詳細を表示します。クラスターの **[Properties]** (プロパティ) タブを選択します。

   **[Granted accounts]** (付与されたアカウント) セクションには、クラスターにアクセスできるアカウントと対応する VPC が表示されます。Amazon Redshift Serverless ワークグループの場合は、ワークグループを選択します。**[許可を付与されたアカウント]** は **[データアクセス]** タブにあります。

1. アカウントを追加するために**被付与者情報**を入力するフォームを表示するには、[**Grant access (アクセスの許可)**] を選択します。

1. **AWS アカウント ID** に、アクセスを許可するアカウントの ID を入力します。特定のアカウント内の特定の VPC またはすべての VPC へのアクセス権を付与できます。

1. アクセスを許可するには、**[Grant access]** (アクセスの許可) を選択します。