

 Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 [블로그 게시물](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)을 참조하세요.

# VPC에 대한 액세스 권한 부여
<a name="managing-cluster-cross-vpc-console-grantor"></a>

클러스터 또는 작업 그룹에 액세스하도록 하려는 VPC가 다른 AWS 계정에 있는 경우 소유자(부여자) 계정에서 권한을 부여해야 합니다.

**다른 AWS 계정의 VPC가 클러스터 또는 작업 그룹에 액세스할 수 있도록 허용하는 방법**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)에서 Amazon Redshift 콘솔을 엽니다.

1. 탐색 메뉴에서 **클러스터(Clusters)**를 선택합니다. Amazon Redshift Serverless의 경우 **Serverless 대시보드**를 선택합니다.

1. 액세스를 허용하려는 클러스터에서 클러스터 이름을 선택하여 세부 정보를 봅니다. 클러스터에 대한 [**Properties(속성)**] 탭을 선택합니다.

   [**부여된 계정(Granted accounts)**] 섹션에는 클러스터에 액세스할 수 있는 계정과 해당 VPC가 표시됩니다. Amazon Redshift Serverless 작업 그룹의 경우 작업 그룹을 선택합니다. **부여된 계정**은 **데이터 액세스** 탭에서 확인할 수 있습니다.

1. [**액세스 권한 부여(Grant access)**]를 선택하여 계정을 추가할 [**피부여자 정보(Grantee information)**]를 입력하는 양식을 표시합니다.

1. **AWS 계정 ID**에 액세스 권한을 부여할 계정의 ID를 입력합니다. 특정 VPC 또는 지정된 계정의 모든 VPC에 대한 액세스 권한을 부여할 수 있습니다.

1. [**액세스 권한 부여(Grant access)**]를 선택하여 액세스 권한을 부여합니다.