

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Redshift 受管 VPC 端點
<a name="managing-cluster-cross-vpc"></a>

根據預設，Amazon Redshift 叢集或 Amazon Redshift Serverless 工作群組會佈建在虛擬私有雲端 (VPC) 中。當您允許公開存取，或設定網際網路閘道、NAT 裝置或 AWS Direct Connect 連線來將流量路由時，便可從其他 VPC 或子網路存取 VPC。您也可以設定 Redshift 受管 VPC 端點 （由 提供） 來存取叢集或工作群組 AWS PrivateLink。

您可以將 Redshift 受管 VPC 端點設定為包含叢集或工作群組的 VPC 與用戶端工具執行所在的 VPC 之間的私有連線。如果叢集或工作群組位於其他帳戶中，則帳戶擁有者 (授予者) 必須對連線帳戶 (被授予者) 授予存取權。透過此方式，您不需使用公有 IP 位址或透過網際網路來路由流量，就可以存取資料倉儲。

以下是允許使用 Redshift 受管 VPC 端點進行存取的常見原因：
+ AWS 帳戶 A 想要允許 AWS 帳戶 B 中的 VPC 存取叢集或工作群組。
+ AWS 帳戶 A 想要允許帳戶 AWS A 中的 VPC 存取叢集或工作群組。
+ AWS 帳戶 A 想要允許 AWS 帳戶 A 內 VPC 中的不同子網路存取叢集或工作群組。

設定 Redshift 受管 VPC 端點存取其他帳戶中的叢集和工作群組的工作流程如下：

1. 擁有者帳戶將存取授權授予其他帳戶，並指定被授予者的 AWS 帳戶 ID 和 VPC 識別碼 (或所有 VPC)。

1. 被授予者帳戶收到通知，指出其已擁有建立 Redshift 管理的 VPC 端點的許可。

1. 被授予者帳戶建立 Redshift 管理的 VPC 端點。

1. 被授予者帳戶會使用 Redshift 受管 VPC 端點來存取擁有者帳戶的叢集或工作群組。

您可以使用 Amazon Redshift 主控台 AWS CLI、 或 Amazon Redshift API 來執行此操作。

## 使用 Redshift 管理的 VPC 端點時的考量
<a name="managing-cluster-cross-vpc-considerations"></a>

**注意**  
若要建立或修改 Redshift 受管 VPC 端點，除了 AWS 受管政策 `ec2:ModifyVpcEndpoint` 中指定的其他許可之外，還需要 許可`ec2:CreateVpcEndpoint`或 IAM 政策中的 `AmazonRedshiftFullAccess`。

在使用 Redshift 管理的 VPC 端點時，請記住以下事項：
+ 如果您使用的是佈建叢集，其必須具有 RA3 節點類型。Amazon Redshift Serverless 工作群組也可用於設定 VPC 端點。
+ 對於佈建叢集，請確定已啟用叢集重新放置或多可用區域的叢集。如需開啟叢集重新定位要求的相關資訊，請參閱[重新定位叢集](managing-cluster-recovery.md)。如需啟用多可用區域的相關資訊，請參閱 [在建立新叢集時設定多可用區](create-cluster-multi-az.md)。
+ 確定要透過此安全群組存取的叢集或工作群組可在有效的連接埠範圍 5431 到 5455 和 8191 到 8215 內使用。預設值為 5439。
+ 您可以修改與現有 Redshift 管理的 VPC 端點相關聯的 VPC 安全群組。若要修改其他設定，請刪除目前的 Redshift 管理的 VPC 端點並建立新端點。
+ 您可建立的 Redshift 管理的 VPC 端點數目受限於 VPC 端點的配額。
+ Redshift 管理的 VPC 端點無法從網際網路存取。在路由表和安全群組許可的情況下，Redshift 受管 VPC 端點只能在佈建端點的 VPC 內存取，或是從與佈建端點的 VPC 對等的任何 VPC 內存取。
+ 您無法使用 Amazon VPC 主控台來管理 Redshift 管理的 VPC 端點。
+ 當您為佈建叢集建立 Redshift 受管 VPC 端點時，您選擇的 VPC 必須具有子網路群組。若要建立子網路群組，請參閱 [建立叢集子網路群組](create-cluster-subnet-group.md)。
+ 如果可用區域關閉，Amazon Redshift 不會在另一個可用區域中建立新的彈性網路介面。在這種情況下，您可能需要建立新的端點。

如需有關配額和命名限制的資訊，請參閱 [Amazon Redshift 中的配額和限制](amazon-redshift-limits.md)。

如需定價的詳細資訊，請參閱 [AWS PrivateLink 定價。](https://aws.amazon.com/privatelink/pricing/)

# 授予 VPC 的存取權
<a name="managing-cluster-cross-vpc-console-grantor"></a>

若您要存取叢集或工作群組的 VPC 位於其他 AWS 帳戶，請務必從擁有者 (授予者) 的帳戶對其授權。

**允許另一個 AWS 帳戶中的 VPC 存取您的叢集或工作群組**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)：// 開啟 Amazon Redshift 主控台。

1. 在導覽選單上，選擇**叢集**。針對 Amazon Redshift Serverless，選擇 **Serverless 儀表板**。

1. 對於您要允許存取的叢集，選擇該叢集名稱來檢視詳細資訊。選擇叢集的**屬性**索引標籤。

   **已授予的帳戶**區段會顯示可存取您叢集的帳戶和對應的 VPC。對於 Amazon Redshift Serverless 工作群組，請選擇工作群組。**已授予的帳戶**位於**資料存取**索引標籤下。

1. 選擇**授予存取權**以顯示表單，供您輸入要新增帳戶的**被授予者資訊**。

1. 對於 **AWS 帳戶 ID**，輸入您要授予存取權之帳戶的 ID。您可以授予存取權給指定帳戶中的特定 VPC 或所有 VPC。

1. 選擇**授予存取權**以授予存取權。

# 建立 Redshift 管理的 VPC 端點
<a name="managing-cluster-cross-vpc-console-grantee"></a>

如果您擁有叢集或工作群組，或是您已獲授予該叢集的存取權可進行管理，則您可以為其建立 Redshift 受管 VPC 端點。

**建立 Redshift 管理的 VPC 端點**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)：// 開啟 Amazon Redshift 主控台。

1. 在導覽功能表上，選擇**組態**。

   **組態**頁面會顯示已建立的 Redshift 管理的 VPC 端點。若要檢視端點的詳細資訊，請選擇其名稱。對於 Amazon Redshift Serverless，當您選擇工作群組時，VPC 端點位於**資料存取**索引標籤下。

1. 選擇**建立端點**以顯示表單，供您輸入要新增之端點的相關資訊。

1. 輸入**端點名稱**、12 位數 **AWS 帳戶 ID**、端點所在的**虛擬私有雲端 (VPC)**、**子網路**和 **VPC 安全群組**的值。

   **子網路**中的子網路會定義 Amazon Redshift 部署端點所在的子網路和 IP 位址。Amazon Redshift 會選擇具有 IP 地址可供與該端點相關聯之網路介面使用的子網路。

   **VPC 安全群組**中的安全群組規則會定義您為端點授權之傳入流量的連接埠、通訊協定和來源。您允許透過安全群組或工作負載執行所在的 CIDR 範圍來存取選取的連接埠。

1. 選擇**建立端點**以建立端點。

建立端點之後，您可以透過 Redshift 受管 VPC 端點的組態設定中，**端點** URL 所顯示的 URL 來存取叢集或工作群組。