

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Amazon Redshift 中路由網際網路流量
<a name="network-isolation"></a>

您可以在 Amazon Redshift 中透過已知和私有網路路由來路由流量。本頁涵蓋如何在企業網路上以及相同 AWS 區域 中的資源之間路由流量。

若要在 Amazon Redshift 與企業網路上的用戶端和應用程式之間路由流量：
+ 在虛擬私有雲端 (VPC) 和公司網路之間設定私有連線。透過網際網路設定 IPsec VPN 連線或使用 Direct Connect連線建立私有實體連線。 Direct Connect可讓您直接從內部部署網路建立私有虛擬介面到您的 Amazon VPC，在您的網路和 VPC 之間提供私有、高頻寬的網路連線。您可使用多個虛擬界面，甚至能與多個 VPC 建立私有連線，同時保持網路隔離性。如需詳細資訊，請參閱[什麼是 AWS Site-to-Site VPN？](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)和[什麼是 Direct Connect？](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

若要在 VPC 中的 Amazon Redshift 叢集與相同AWS區域中的 Amazon S3 儲存貯體之間路由流量：
+ 設定 Amazon S3 私有 VPC 端點，以私密地存取來自 ETL 載入或卸載的 Amazon S3 資料。如需詳細資訊，請參閱 [Amazon S3 的端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html)。
+ 為 Amazon Redshift 叢集啟用「增強型 VPC 路由」，指定目標 Amazon S3 VPC 端點。然後 Amazon Redshift COPY、UNLOAD 或 CREATE LIBRARY 命令產生的流量會透過私有端點路由。如需詳細資訊，請參閱[開啟增強型 VPC 路由](enhanced-vpc-enabling-cluster.md)。