

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Modifica della crittografia del cluster
<a name="changing-cluster-encryption"></a>

È possibile modificare un cluster non crittografato per utilizzare la crittografia AWS Key Management Service (AWS KMS) utilizzando una chiave di AWS proprietà o una chiave gestita dal cliente. Quando si modifica il cluster per abilitare la crittografia AWS KMS , Amazon Redshift migra automaticamente i dati a un nuovo cluster crittografato. È inoltre possibile migrare un cluster crittografato in un cluster non crittografato modificando il cluster con AWS CLI, ma non con. Console di gestione AWS

Durante l'operazione di migrazione, il cluster rimane disponibile in sola lettura e lo stato visualizzato sarà **resizing (ridimensionamento)**. 

Se il cluster è configurato per abilitare la copia di istantanee tra AWS regioni, è necessario disabilitarlo prima di modificare la crittografia. Per ulteriori informazioni, consultare [Copiare un'istantanea in un'altra regione AWS](cross-region-snapshot-copy.md) e [Configurazione di una copia delle istantanee tra regioni per un cluster crittografato AWS KMS](xregioncopy-kms-encrypted-snapshot.md). Non puoi abilitare la crittografia con il modulo di sicurezza hardware (HSM) modificando il cluster. Devi invece creare un nuovo cluster crittografato con HSM ed eseguire la migrazione dei dati al nuovo cluster. Per ulteriori informazioni, consulta [Migrazione a un cluster crittografato con HSM](migrating-to-an-encrypted-cluster.md). 

------
#### [ Amazon Redshift console ]

1. Accedi a Console di gestione AWS e apri la console Amazon Redshift all'indirizzo. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Dal menu di navigazione, scegliere **Clusters** (Cluster), quindi scegliere il cluster di cui si desidera modificare la crittografia.

1. Scegli **Properties (Proprietà)**.

1. Nella sezione **Configurazioni di database**, scegliere **Modifica**, quindi **Modifica crittografia**. 

1. Scegliere una delle opzioni di crittografia e selezionare **Salva modifiche**.

------
#### [ AWS CLI ]

Per modificare il cluster non crittografato da utilizzare AWS KMS, `modify-cluster` esegui il comando CLI e `–-encrypted` specifica, come illustrato di seguito. Per impostazione predefinita viene utilizzata la chiave KMS predefinita. Per specificare una chiave gestita dal cliente, includi l'opzione `--kms-key-id`.

```
aws redshift modify-cluster --cluster-identifier <value> --encrypted --kms-key-id <value>
```

Per rimuovere la crittografia dal cluster, esegui questo comando della CLI.

```
aws redshift modify-cluster --cluster-identifier <value> --no-encrypted
```

------