Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Perubahan perilaku di Amazon Redshift - Amazon Redshift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perubahan perilaku di Amazon Redshift

Seiring Amazon Redshift terus berkembang dan meningkat, perubahan perilaku tertentu diperkenalkan untuk meningkatkan kinerja, keamanan, dan pengalaman pengguna. Halaman ini berfungsi sebagai sumber daya komprehensif bagi Anda untuk tetap mendapat informasi tentang pembaruan penting ini, mengambil tindakan, dan menghindari potensi gangguan pada beban kerja Anda.

Perubahan perilaku yang akan datang

Berikut ini menjelaskan perubahan perilaku yang akan datang.

Perubahan keamanan efektif setelah 10 Januari 2025

Keamanan adalah prioritas utama kami di Amazon Web Services (AWS). Untuk itu, kami semakin memperkuat postur keamanan lingkungan Amazon Redshift dengan memperkenalkan default keamanan yang ditingkatkan yang membantu Anda mematuhi praktik terbaik dalam keamanan data tanpa memerlukan pengaturan tambahan dan mengurangi risiko potensi kesalahan konfigurasi. Untuk menghindari potensi gangguan, tinjau konfigurasi, skrip, dan alat pembuatan klaster dan grup kerja tanpa server yang disediakan untuk membuat perubahan yang diperlukan agar selaras dengan pengaturan default baru sebelum tanggal efektif.

Akses publik dinonaktifkan secara default

Setelah 10 Januari 2025, aksesibilitas publik akan dinonaktifkan secara default untuk semua cluster yang baru dibuat, dan untuk cluster yang dipulihkan dari snapshot. Dengan rilis ini, secara default, koneksi ke cluster hanya akan diizinkan dari aplikasi klien dalam Virtual Private Cloud (VPC) yang sama. Untuk mengakses gudang data Anda dari aplikasi di VPC lain, konfigurasikan akses lintas-VPC. Perubahan ini akan tercermin dalam operasi CreateCluster dan RestoreFromClusterSnapshot API, serta SDK dan AWS CLI perintah yang sesuai. Jika Anda membuat klaster yang disediakan dari konsol Amazon Redshift, maka klaster memiliki akses publik yang dinonaktifkan secara default.

Jika Anda masih memerlukan akses publik, Anda harus mengganti default dan menyetel PubliclyAccessible parameter ke true saat Anda menjalankan CreateCluster atau operasi RestoreFromClusterSnapshot API. Dengan klaster yang dapat diakses publik, sebaiknya Anda menggunakan grup keamanan atau daftar kontrol akses jaringan (ACLs) untuk membatasi akses. Untuk informasi selengkapnya, silakan lihat Grup keamanan VPC dan Mengonfigurasi setelan komunikasi grup keamanan untuk klaster Amazon Redshift atau grup kerja Amazon Redshift Tanpa Server.

Enkripsi secara default

Setelah 10 Januari 2025, Amazon Redshift akan lebih meningkatkan keamanan data dan klaster dengan mengaktifkan enkripsi sebagai pengaturan default untuk semua cluster yang disediakan Amazon Redshift yang baru dibuat. Ini tidak berlaku untuk cluster yang dipulihkan dari snapshot.

Dengan perubahan ini, kemampuan untuk mendekripsi cluster tidak akan lagi tersedia saat menggunakan AWS Management Console, AWS CLI, atau API untuk membuat klaster yang disediakan tanpa menentukan kunci KMS. Cluster akan secara otomatis dienkripsi dengan file. Kunci milik AWS

Pembaruan ini dapat memengaruhi Anda jika Anda membuat kluster yang tidak terenkripsi menggunakan skrip otomatis atau memanfaatkan berbagi data dengan kluster yang tidak terenkripsi. Untuk memastikan transisi yang mulus, perbarui skrip Anda yang membuat cluster yang tidak terenkripsi. Selain itu, jika Anda secara teratur membuat kluster konsumen baru yang tidak terenkripsi dan menggunakannya untuk berbagi data, tinjau konfigurasi Anda untuk memastikan produsen dan kluster konsumen dienkripsi, mencegah gangguan pada aktivitas berbagi data Anda. Untuk informasi selengkapnya, lihat Enkripsi basis data Amazon Redshift.

Menegakkan koneksi SSL

Setelah 10 Januari 2025, Amazon Redshift akan menerapkan koneksi SSL secara default untuk klien yang terhubung ke cluster yang disediakan dan dipulihkan yang baru dibuat. Perubahan default ini juga akan berlaku untuk grup kerja tanpa server.

Dengan perubahan ini, grup parameter default baru bernama default.redshift-2.0 akan diperkenalkan untuk semua cluster yang baru dibuat atau dipulihkan, dengan require_ssl parameter diatur ke secara true default. Setiap cluster baru yang dibuat tanpa grup parameter tertentu akan secara otomatis menggunakan grup default.redshift-2.0 parameter. Saat membuat cluster melalui konsol Amazon Redshift, grup default.redshift-2.0 parameter baru akan dipilih secara otomatis. Perubahan ini juga akan tercermin dalam operasi CreateCluster dan RestoreFromClusterSnapshot API, dan SDK dan AWS CLI perintah yang sesuai. Jika Anda menggunakan grup parameter yang ada atau kustom, Amazon Redshift akan terus menghormati require_ssl nilai yang ditentukan dalam grup parameter Anda. Anda terus memiliki opsi untuk mengubah require_ssl nilai dalam grup parameter kustom Anda sesuai kebutuhan.

Untuk pengguna Amazon Redshift Tanpa Server, nilai default di require_ssl dalam config-parameters akan diubah menjadi. true Setiap permintaan untuk membuat grup kerja baru dengan require_ssl set to false akan ditolak. Anda dapat mengubah require_ssl nilainya false setelah workgroup dibuat. Untuk informasi selengkapnya, lihat Mengkonfigurasi opsi keamanan untuk koneksi.

Perhatikan bahwa Anda masih memiliki kemampuan untuk memodifikasi pengaturan cluster atau workgroup untuk mengubah perilaku default, jika diperlukan untuk kasus penggunaan spesifik Anda.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.