

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Cambio del cifrado del clúster
<a name="changing-cluster-encryption"></a>

Puede modificar un clúster no cifrado para que use el cifrado de AWS Key Management Service (AWS KMS), mediante una clave propiedad de AWS o una clave administrada por el cliente. Cuando modifica su clúster para habilitar el cifrado de AWS KMS, Amazon Redshift migra sus datos de manera automática a un nuevo clúster cifrado. También puede migrar un clúster cifrado a un clúster no cifrado modificando el clúster con la AWS CLI, pero no con la Consola de administración de AWS.

Durante la operación de migración, el clúster se encuentra disponible en modo de solo lectura y su estado es **resizing (cambiando tamaño)**. 

Si el clúster está configurado para permitir la copia de instantáneas entre regiones de AWS, debe desactivarla antes de cambiar el cifrado. Para obtener más información, consulte [Copia de una instantánea a otra región de AWS](cross-region-snapshot-copy.md) y [Configuración de la copia de instantáneas entre regiones para un clúster cifrado por AWS KMS](xregioncopy-kms-encrypted-snapshot.md). No puede habilitar el cifrado de Hardware Security Module (HSM, Módulo de seguridad de hardware) modificando el clúster. En lugar de ello, debe crear un nuevo clúster cifrado con HSM y migrar los datos al nuevo clúster. Para obtener más información, consulte [Migración a un clúster cifrado con HSM](migrating-to-an-encrypted-cluster.md). 

------
#### [ Amazon Redshift console ]

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon Redshift en [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. En el menú de navegación, elija **Clusters** (Clústeres) y, a continuación, elija el clúster del cual desea modificar el cifrado.

1. Seleccione **Propiedades**.

1. En la sección **Database configurations** (Configuraciones de las bases de datos), elija **Edit** (Editar) y, luego, **Edit encryption** (Editar cifrado). 

1. Elija alguna de las opciones de cifrado y seleccione **Save changes** (Guardar cambios).

------
#### [ AWS CLI ]

Para modificar su clúster no cifrado para usar AWS KMS, ejecute el comando de la CLI `modify-cluster` y especifique `–-encrypted`, tal como se muestra a continuación. De forma predeterminada, se utiliza la clave de KMS predeterminada. Para especificar una clave administrada por el cliente, incluya la opción `--kms-key-id`.

```
aws redshift modify-cluster --cluster-identifier <value> --encrypted --kms-key-id <value>
```

Para quitar el cifrado de su clúster, ejecute el siguiente comando de la CLI.

```
aws redshift modify-cluster --cluster-identifier <value> --no-encrypted
```

------