

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# Amazon Redshift でのインターネットワークトラフィックのルーティング
<a name="network-isolation"></a>

Amazon Redshift で既知のネットワークルートまたはプライベートネットワークルートを介してトラフィックをルーティングできます。このページでは、企業ネットワーク上および同じ AWS リージョン内のリソース間でトラフィックをルーティングする方法について説明します。

Amazon Redshift と、企業ネットワークのクライアントおよびアプリケーションの間でトラフィックをルーティングするには:
+ Virtual Private Cloud (VPC) と企業ネットワークの間にプライベート接続を設定します。Direct Connect 接続を使用して、インターネット経由またはプライベートの物理接続で IPsec VPN 接続を設定します。Direct Connect を使用すると、オンプレミスネットワークから Amazon VPC に直接接続するためのプライベート仮想インターフェイスを確立できます。これにより、お客様のネットワークと VPC をプライベートの高帯域幅ネットワークで接続することが可能になります。複数の仮想インターフェイスを使用するため、ネットワーク分離が維持しながら、複数の VPC へのプライベート接続も確立できます。詳細については、「[AWS Site-to-Site VPN とは](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)」および「[What is Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)」を参照してください。

VPC の Amazon Redshift クラスターと、同じ AWS リージョン内の Amazon S3 バケットの間でトラフィックをルーティングするには、次の手順を実行します。
+ ETL ロードまたはアンロードから Amazon S3 データにプライベートにアクセスするように Amazon S3 プライベート VPC エンドポイントをセットアップします。詳細については、 [Amazon S3 のエンドポイント](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html)を参照してください。
+ ターゲットの Amazon S3 VPC エンドポイントを指定して、Amazon Redshift クラスターの [Enhanced VPC routing (拡張された VPC のルーティング)] を有効にします。Amazon Redshift COPY、UNLO​​AD、または CREATE LIBRARY コマンドによって生成されたトラフィックは、プライベートエンドポイントを介してルーティングされます。詳細については、[拡張 VPC ルーティングを有効にする](enhanced-vpc-enabling-cluster.md) を参照してください。