Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Groupes de sécurité VPC
Lorsque vous provisionnez un cluster Amazon Redshift ou un groupe de travail Amazon Redshift Serverless, l'accès est restreint par défaut afin que personne n'y ait accès. Pour accorder un accès entrant à d'autres utilisateurs, vous devez l'associer à un groupe de sécurité. Si vous utilisez la plateforme EC2 -VPC, vous pouvez soit utiliser un groupe de sécurité Amazon VPC existant, soit en définir un nouveau. Vous l'associez ensuite à un cluster ou à un groupe de travail comme décrit ci-dessous. Si vous utilisez la plateforme EC2 -Classic, vous définissez un groupe de sécurité et vous l'associez à votre cluster ou groupe de travail. Pour plus d'informations sur l'utilisation des groupes de sécurité sur la plateforme EC2 -Classic, consultezGroupes de sécurité Amazon Redshift.
Un groupe de sécurité VPC se compose d’un ensemble de règles qui contrôlent l’accès à une instance du VPC, tel que votre cluster. Des règles individuelles définissent l’accès en fonction de plages d’adresses IP ou sur d’autres groupes de sécurité VPC. Lorsque vous associez un groupe de sécurité VPC à un cluster ou à un groupe de travail, les règles définies dans le groupe de sécurité VPC contrôlent l'accès.
Chaque cluster que vous provisionnez sur la plateforme EC2 -VPC est associé à un ou plusieurs groupes de sécurité Amazon VPC. Amazon VPC fournit un groupe de sécurité VPC appelé default, qui est créé automatiquement lorsque vous créez le VPC. Chaque cluster que vous lancez dans le VPC est automatiquement associé au groupe de sécurité VPC par défaut si vous ne spécifiez pas de groupe de sécurité VPC différent lors de vos ressources Redshift. Vous pouvez associer un groupe de sécurité VPC à un cluster lorsque vous créez le cluster ou vous pouvez associer un groupe de sécurité VPC ultérieurement en modifiant le cluster.
La capture d'écran suivante montre les règles par défaut pour le groupe de sécurité VPC par défaut.

Vous pouvez modifier les règles du groupe de sécurité VPC par défaut selon vos besoins.
Si le groupe de sécurité VPC par défaut vous suffit, vous n’avez pas besoin d’en créer un autre. Toutefois, vous pouvez éventuellement créer des groupes de sécurité VPC supplémentaires pour mieux gérer les accès entrants. Supposons, par exemple, que vous exécutiez un service sur un cluster Amazon Redshift ou un groupe de travail sans serveur et que vous proposiez différents niveaux de service à vos clients. Si vous ne voulez pas fournir le même accès à tous les niveaux de service, vous pouvez créer des groupes de sécurité VPC distincts, un par niveau de service. Vous pouvez ensuite associer ces groupes de sécurité VPC à votre cluster ou à vos groupes de travail.
Vous pouvez créer jusqu'à 100 groupes de sécurité VPC pour un VPC et associer un groupe de sécurité VPC à plusieurs clusters et groupes de travail. Notez toutefois que le nombre de groupes de sécurité VPC que vous pouvez associer à un cluster ou à un groupe de travail est limité.
Amazon Redshift applique immédiatement les modifications à un groupe de sécurité VPC. Donc, si vous avez associé le groupe de sécurité VPC à un cluster, les règles d’accès au cluster entrant dans le groupe de sécurité VPC mis à jour s’appliquent immédiatement.
Vous pouvez créer et modifier des groupes de sécurité VPC sur. https://console.aws.amazon.com/vpc/