

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# Amazon Redshift Serverless への接続
<a name="serverless-connecting"></a>

Amazon Redshift Serverless インスタンスをセットアップしたら、以下に示すさまざまな方法で接続できます。チームやプロジェクトが複数存在し、それらのコストを別々に管理したい場合は、個別に AWS アカウント を使用できます。

Amazon Redshift Serverless が利用できる AWS リージョン の一覧については、「*Amazon Web Services 全般のリファレンス*」の「[Redshift Serverless API](https://docs.aws.amazon.com/general/latest/gr/redshift-service.html)」に記載されているエンドポイントを参照してください。

Amazon Redshift Serverless は、現在の AWS リージョン で AWS アカウント 内のサーバーレス環境に接続します。Amazon Redshift Serverless は、5431～5455 と 8191～8215 のポート範囲内の VPC で実行されます。デフォルトは 5439 です。現在、ポートを変更できるのは API オペレーション `UpdateWorkgroup` と AWS CLI オペレーション `update-workgroup` のみです。

## Amazon Redshift Serverless への接続
<a name="serverless-connecting-endpoint"></a>

Amazon Redshift Serverless で次の構文を使ってデータベース (`dev` という名前) に接続できます。

```
workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:port/dev
```

例えば、以下の接続文字列では、リージョンに us-east-1 が指定されます。

```
default.123456789012.us-east-1.redshift-serverless.amazonaws.com:5439/dev
```

## JDBC ドライバー経由での Amazon Redshift Serverless への接続
<a name="serverless-connecting-driver"></a>

次のいずれかの方法で、好みの SQL クライアントから、Amazon RedShift が提供する JDBC ドライバーバージョン 2.x を使用して Amazon Redshift Serverless に接続できます。

JDBC ドライバーバージョン 2.x を使用して、データベース認証のサインイン認証情報で接続するには、次の構文を使用します。ポート番号はオプションです。含まれていない場合、Amazon Redshift Serverless のデフォルトのポート番号は 5439 です。5431-5455 または 8191-8215 のポート範囲から別のポートに変更できます。サーバーレスエンドポイントのデフォルトのポートを変更するには、AWS CLI と Amazon Redshift API を使用します。

```
jdbc:redshift://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev
```

例えば、次の接続文字列では、デフォルトのワークグループ、アカウント ID 123456789012、リージョン us-east-2 を指定しています。

```
jdbc:redshift://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev
```

JDBC ドライバーバージョン 2.x を使用して IAM に接続するには、次の構文を使用します。ポート番号はオプションです。含まれていない場合、Amazon Redshift Serverless のデフォルトのポート番号は 5439 です。5431-5455 または 8191-8215 のポート範囲から別のポートに変更できます。サーバーレスエンドポイントのデフォルトのポートを変更するには、AWS CLI と Amazon Redshift API を使用します。

```
jdbc:redshift:iam://workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com:5439/dev
```

例えば、次の接続文字列では、デフォルトのワークグループ、アカウント ID 123456789012、リージョン us-east-2 を指定しています。

```
jdbc:redshift:iam://default.123456789012.us-east-2.redshift-serverless.amazonaws.com:5439/dev
```

ODBC には、次の構文を使用します。

```
Driver={Amazon Redshift (x64)}; Server=workgroup-name.account-number.aws-region.redshift-serverless.amazonaws.com; Database=dev
```

バージョン 2.1.0.9 以前の JDBC ドライバーを使用して IAM に接続する場合は、次の構文を使用する必要があります。

```
jdbc:redshift:iam://redshift-serverless-<name>:aws-region/database-name
```

例えば、次の接続文字列では、デフォルトのワークグループとリージョン AWS リージョン us-east-1 を指定しています。

```
jdbc:redshift:iam://redshift-serverless-default:us-east-1/dev
```

ドライバーの詳細については、「[Amazon Redshift での接続の設定](configuring-connections.md)」を参照してください。

### JDBC と ODBC の接続文字列の検索
<a name="serverless-connecting-jdbc-odbc-string"></a>

SQL クライアントツールでワークグループに接続するには、JDBC または ODBC 接続文字列が必要です。接続文字列は、Amazon Redshift Serverless コンソールの、ワークグループの詳細ページにあります。

**ワークグループの接続文字列を見つけるには**

1. AWS マネジメントコンソール にサインインして、[https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/) で Amazon Redshift コンソールを開きます。

1. ナビゲーションメニューで、**[Redshift Serverless]** を選択します。

1. ナビゲーションメニューで、**[ワークグループの設定]** を選択してから、リストからワークグループ名を選択し、その詳細を開きます。

1. **JDBC URL** および **ODBC URL** 接続文字列は、追加の詳細とともに、[**General information (一般情報)**] セクションで手に入れることができます。各文字列はワークグループが実行される AWS リージョンに基づき決まります。適切な接続文字列の横にあるアイコンを選択して接続文字列をコピーします。

## Data APIを使用した Amazon Redshift Serverless への接続
<a name="serverless-data-api"></a>

Amazon Redshift Data API を使用して、Amazon Redshift Serverless に接続することもできます。AWS CLI の呼び出しでは、`cluster-identifier` パラメータではなく、`workgroup-name` パラメータを使用します。

Data API の詳細については、「[Amazon Redshift Data API の使用](data-api.md)」を参照してください。Python で Data API を呼び出すコードの例やその他の例については、「[Redshift Data API の開始方法](https://github.com/aws-samples/getting-started-with-amazon-redshift-data-api#readme)」と、`quick-start` フォルダおよび `use-cases` フォルダを *GitHub* で参照してください。

## SSL での Amazon Redshift Serverless への接続
<a name="serverless-secure-ssl"></a>

### Amazon Redshift Serverless への安全な接続を設定する
<a name="serverless_secure-ssl"></a>

SSL 接続をサポートするために、Redshift Serverless では、[AWS Certificate Manager(ACM)](https://aws.amazon.com/certificate-manager/) によって発行された SSL 証明書をワークグループごとに作成してインストールします。ACM 証明書は、ほとんどのオペレーションシステム、ウェブブラウザ、およびクライアントから公的に信頼されています。SQL クライアントまたはアプリケーションが、`sslmode`接続オプションを`require`、`verify-ca`、または`verify-full`に設定した SSL を使用して Redshift Serverless に接続する場合は、証明書バンドルをダウンロードする必要があるかもしれません。クライアントが証明書を必要とする場合、Redshift Serverless は以下のようにバンドル証明書を提供します。
+ [https://s3.amazonaws.com/redshift-downloads/amazon-trust-ca-bundle.crt](https://s3.amazonaws.com/redshift-downloads/amazon-trust-ca-bundle.crt)からバンドルをダウンロードします。
  + 予想される MD5 チェックサム番号は 418dea9b6d5d5de7a8f1ac42e164cdcf です。
  + sha256 のチェックサム番号は 36dba8e4b8041cd14b9d60158893963301bcb92e1c456847784de2acb5bd550 です。

  `https://s3.amazonaws.com/redshift-downloads/redshift-ca-bundle.crt`にあった以前の証明書バンドルは使用しないでください。
+  中国のAWS リージョンでは、[https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/amazon-trust-ca-bundle.crt](https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/amazon-trust-ca-bundle.crt)からバンドルをダウンロードします。
  + 予想される MD5 チェックサム番号は 418dea9b6d5d5de7a8f1ac42e164cdcf です。
  + sha256 のチェックサム番号は 36dba8e4b8041cd14b9d60158893963301bcb92e1c456847784de2acb5bd550 です。

  `https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ca-bundle.crt`および`https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ssl-ca-cert.pem`にあった以前の証明書バンドルは使用しないでください。

**重要**  
Redshift Serverless は、SSL 証明書の管理方法を変更しました。引き続き SSL でワークグループに接続するには、現在の信頼ルート CA 証明書を更新する必要があります。SSL 接続用 ACM 証明書の詳細については、「[SSL 接続用 ACM 証明書への移行](connecting-transitioning-to-acm-certs.md)」を参照してください。

デフォルトでは、ワークグループデータベースは SSL の使用の有無にかかわらず接続を受け入れます。

SSL 接続のみを受け入れる新しいワークグループを作成するには、 `create-workgroup` コマンドを使用して `require_ssl`パラメータを `true` に設定します。次の例を使用するには、*yourNamespaceName* を名前空間の名前に置き換え、*yourWorkgroupName* をワークグループの名前に置き換えます。

```
aws redshift-serverless create-workgroup \
--namespace-name yourNamespaceName \
--workgroup-name yourWorkgroupName \
--config-parameters parameterKey=require_ssl,parameterValue=true
```

既存のワークグループを更新して SSL 接続のみを受け入れるには、 `update-workgroup` コマンドを使用して `require_ssl`パラメータを `true` に設定します。`require_ssl` パラメータを更新すると、Redshift Serverless によってワークグループが再起動されることに注意してください。次の例では、*yourWorkgroupName* をワークグループの名前に置き換えます。

```
aws redshift-serverless update-workgroup \
--workgroup-name yourWorkgroupName \
--config-parameters parameterKey=require_ssl,parameterValue=true
```

 Amazon Redshift では、Elliptic Curve Diffie—Hellman Ephemeral (ECDHE) 鍵契約プロトコルがサポートされます。ECDHE を使用すると、クライアントとサーバーはそれぞれ、安全でないチャネルを介して共有シークレットを確立するために使用される楕円曲線パブリック/プライベートキーペアを持ちます。ECDHE を有効にするために、Amazon Redshift で設定を行う必要はありません。ECDHE を使用してクライアント/サーバー間の通信を暗号化する SQL クライアントツールから接続する場合、Amazon Redshift は提供された暗号リストを使用して適切な接続を行います。詳細については、ウィキペディアの [Elliptic curve diffie—hellman](https://en.wikipedia.org/wiki/Elliptic_curve_Diffie%E2%80%93Hellman) と OpenSSL ウェブサイトの [Ciphers](https://www.openssl.org/) を参照してください。

#### Amazon Redshift Serverless への FIPS 準拠の SSL 接続の設定
<a name="serverless_secure-fips-ssl"></a>

FIPS 準拠の SSL 接続を使用する新しいワークグループを作成するには、`create-workgroup` コマンドを使用して `use_fips_ssl` パラメータと `require_ssl` パラメータを `true` に設定します。次の例を使用するには、*yourNamespaceName* を名前空間の名前に置き換え、*yourWorkgroupName* をワークグループの名前に置き換えます。

```
aws redshift-serverless create-workgroup \
--namespace-name yourNamespaceName \
--workgroup-name yourWorkgroupName \
--config-parameters '[{"parameterKey": "require_ssl", "parameterValue": "true"}, {"parameterKey": "use_fips_ssl", "parameterValue": "true"}]'
```

FIPS 準拠の SSL 接続を使用するように既存のワークグループを更新するには、`update-workgroup` コマンドを使用して `use_fips_ssl` パラメータと `require_ssl` パラメータを `true` に設定します。`use_fips_ssl` パラメータを更新すると、Redshift Serverless によってワークグループが再起動されることに注意してください。次の例では、*yourWorkgroupName* をワークグループの名前に置き換えます。

```
aws redshift-serverless update-workgroup \
--workgroup-name yourWorkgroupName \
--config-parameters '[{"parameterKey": "require_ssl", "parameterValue": "true"}, {"parameterKey": "use_fips_ssl", "parameterValue": "true"}]'
```

FIPS 準拠の接続を使用するように Redshift Serverless を設定する方法の詳細については、「Amazon Redshift データベースデベロッパーガイド」の「[use\$1fips\$1ssl](https://docs.aws.amazon.com/redshift/latest/dg/use_fips_ssl)」を参照してください。**

## Amazon Redshift マネージド VPC エンドポイントから Amazon Redshift Serverlessへの接続
<a name="serverless-secure-vpc"></a>

### 他の VPC エンドポイントからの Amazon Redshift Serverless への接続
<a name="serverless-vpc-connect"></a>

Amazon Redshift Serverless ワークグループのマネージド VPC エンドポイントの構成または設定については、「[Amazon Redshift での Redshift 管理の VPC エンドポイントの操作](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-cross-vpc.html)」を参照してください。

## インターフェイス VPC エンドポイントからの Amazon Redshift Serverless への接続 (AWS PrivateLink)
<a name="serverless-secure-vpc-privatelink"></a>

インターフェイス VPC エンドポイント (AWS PrivateLink) からの Amazon Redshift Serverless への接続の詳細については、「[インターフェイス VPC エンドポイント](security-network-isolation.md#security-private-link)」を参照してください。

## 別のアカウントの Redshift VPC エンドポイントから Amazon Redshift Serverless への接続
<a name="serverless-cross-vpc"></a>

### クロス VPC エンドポイントからの Amazon Redshift Serverless への接続
<a name="database-connect-from-cross-account-vpc-endpoint"></a>

 Amazon Redshift Serverless は VPC でプロビジョニングされます。別のアカウントの VPC にアクセス許可を付与して、自身のアカウントの Amazon Redshift Serverless にアクセスできます。これはマネージド VPC エンドポイントからの接続と似ています。ただし、この場合の接続は、例えば別のアカウントのデータベースクライアントから発信されます。実行できるオペレーションは、次のとおりいくつかあります。
+ データベース所有者は、Amazon Redshift Serverless が配置されている VPC へのアクセスを同じリージョンの別のアカウントに付与できます。
+ データベース所有者は Amazon Redshift Serverless アクセスを取り消すことができます。

クロスアカウントアクセスの主な利点は、データベースコラボレーションが容易になることです。データベースが配置されているアカウントにユーザーをプロビジョンする必要なくアクセスできるため、設定ステップの低減、時間の節約につながります。

#### 別のアカウントの VPC へのアクセスを付与するために必要なアクセス許可
<a name="database-connect-from-cross-account-vpc-endpoint-permissions"></a>

アクセスを付与したり、許可されているアクセスを変更したりするには、付与者に次のアクセス許可を持つアクセス許可ポリシーが割り当てられている必要があります。
+ redshift-serverless:PutResourcePolicy
+ redshift-serverless:GetResourcePolicy
+ redshift-serverless:DeleteResourcePolicy
+ ec2:CreateVpcEndpoint
+ ec2:ModifyVpcEndpoint

AWS マネージドポリシー **AmazonRedshiftFullAccess で指定されているその他のアクセス許可が必要になる場合があります。詳細については、「[Amazon Redshift Serverless へのアクセス許可の付与](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-iam.html#serverless-security-other-services)」を参照してください。

被付与者には、次のとおりのアクセス許可があるアクセス許可ポリシーが割り当てられている必要があります。
+ redshift-serverless:ListWorkgroups
+ redshift-serverless:CreateEndpointAccess
+ redshift-serverless:UpdateEndpointAccess
+ redshift-serverless:GetEndpointAccess
+ redshift-serverless:ListEndpointAccess
+ redshift-serverless:DeleteEndpointAccess

ベストプラクティスとして、アクセス許可ポリシーを IAM ロールにアタッチし、それを必要に応じてユーザーやグループに割り当てることをお勧めします。詳細については、「[Amazon Redshift での Identity and Access Management](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html)」を参照してください。

クロス VPC アクセスを設定するために使用されるリソースポリシー例は次のとおりです。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CrossAccountCrossVPCAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "123456789012",
                    "234567890123"
                ]
            },
            "Action": [
                "redshift-serverless:CreateEndpointAccess",
                "redshift-serverless:UpdateEndpointAccess",
                "redshift-serverless:DeleteEndpointAccess",
                "redshift-serverless:GetEndpointAccess"
            ],
            "Resource": "arn:aws:redshift-serverless:*:*:*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestedRegion": "us-east-1"
                },
                "StringLike": {
                    "aws:SourceVpc": [
                       "vpc-11223344556677889",
                       "vpc-12345678"
                    ]
                }
            }
        }
    ]
}
```

------

このセクションで説明する手順では、アクセスを付与するユーザーに適切なアクセス許可が割り当てられていることを前提としています。例えば、リストされているアクセス許可を持つ IAM ロールが割り当てられている場合などです。この手順では、ワークグループに適切なリソースのアクセス許可が付与された IAM ロールがあることも前提としています。

#### コンソールを使用した別のアカウントへの VPC アクセスの付与
<a name="database-connect-from-cross-account-vpc-console-tasks"></a>

この手順では、データベースの所有者がデータベースへのアクセスを付与する場合にデータベースのアクセスを設定するステップを説明します。

**所有者アカウントからのアクセスの付与**

1. Amazon Redshift Serverless ワークグループのプロパティには、**[データアクセス]** タブに **[許可を付与されたアカウント]** というリストがあります。このリストにはワークグループへのアクセスを付与されたアカウントと VPC が表示されます。このリストにアカウントを追加するには、このリストを検索して、**[アクセス権を付与]**] をクリックします。

1. 被付与者の情報を追加できるウィンドウが開きます。アクセスを許可する AWS アカウント ID を入力します。アカウント ID は、12 桁の ID です。

1. すべての VPC へのアクセス権を付与するか、特定の VPC へのアクセスを付与します。特定の VPC へのアクセスのみを許可する場合は、各 ID を入力して **[VPC を追加]** をクリックして ID を追加します。

1. 完了したら、**[変更の保存]** をクリックします。

変更を保存すると、追加したアカウントが **[許可を付与されたアカウント]** リストに表示されます。このエントリには、**[アカウント ID]** とアクセス権を付与した VPC のリストが表示されます。

データベース所有者は、アカウントへのアクセスを取り消すこともできます。所有者は、いつでもアクセスを取り消すことができます。

**アカウントのアクセス権の取り消し**

1. 許可を付与されたアカウントのリストから開始します。まず、単一または複数のアカウントを選択します。

1. **[アクセスを取り消す]** をクリックします。

アクセス権が付与されたら、権限受領者のデータベース管理者はコンソールを調べてアクセス権の有無を確認できます。

**コンソールを使用して、別のアカウントにアクセスするためのアクセス許可が付与されていることを確認できます。**

1. Amazon Redshift Serverless ワークグループのプロパティには、**[データアクセス]** タブに **[Authorized accounts]** というリストがあります。このリストには、このワークグループからアクセスできるアカウントが表示されます。被付与者は、ワークグループのエンドポイント URL を使用してワークグループに直接アクセスすることはできません。被付与者がワークグループにアクセスするには、**[エンドポイント]** セクションに移動して、**[エンドポイントを作成]** を選択します。

1. 次に、被付与者として、ワークグループにアクセスするためのエンドポイント名と VPC を指定します。

1. エンドポイントの作成が正常に完了すると、エンドポイントが **[エンドポイント]** セクションに表示されます。エンドポイントの URL も表示されます。このエンドポイント URL を使用して、ワークグループにアクセスします。

#### CLI コマンドを使用した別のアカウントへのアクセスの付与
<a name="database-connect-from-cross-account-vpc-api"></a>

アクセスを付与するアカウントは、まず `put-resource-policy` を使用して接続する別のアカウントにアクセス権を付与する必要があります。データベース所有者は、`put-resource-policy` を呼び出して、別のアカウントがワークグループへの接続を作成することを許可できます。その後、被付与者アカウントは、`create-endpoint-authorization` を使用して、許可された VPC を介したワークグループへの接続を作成できます。

特定のアカウントと VPC へのアクセスを許可するために呼び出すことができる `put-resource-policy` のプロパティは次のとおりです。

```
aws redshift-serverless put-resource-policy
--resource-arn <value> 
--policy <value>
```

コマンドを呼び出した後、`get-resource-policy` を呼び出して `resource-arn` を指定すると、リソースへのアクセスを許可されているアカウントと VPC を確認できます。

被付与者が実行できる呼び出しは、次のとおりです。付与されたアクセス権に関する情報が表示されます。具体的には、アクセス権が付与された VPC を含むリストが返されます。

```
aws redshift-serverless list-workgroups
--owner-account <value>
```

この目的は、被付与者が付与されるアカウントからエンドポイントの承認に関する情報を取得することにあります。`owner-account` は共有するアカウントです。これを実行すると、ワークグループごとの `CrossAccountVpcs`、つまり許可されている VPC のリストが返されます。参考までに、ワークグループで使用できるすべてのプロパティは、次のとおりです。

```
Output: workgroup (Object)
workgroupId String,
workgroupArn String,
workgroupName String,
status: String,
namespaceName: String,
baseCapacity: Integer, (Not-applicable)
enhancedVpcRouting: Boolean,
configParameters: List,
securityGroupIds: List,
subnetIds: List,
endpoint: String,
publiclyAccessible: Boolean,
creationDate: Timestamp,
port: Integer,
CrossAccountVpcs: List
```

**注記**  
念のため、[クラスターの再配置](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-recovery.html)は、追加の Redshift ネットワーク機能を設定するための前提条件ではありません。また、次を有効にするうえでオンにする必要もありません。  
**クロスアカウントまたはクロスリージョン VPC から Redshift への接続** – このセクションで説明されるとおり、ある AWS 仮想プライベートクラウド (VPC) から Redshift データベースが配置された別の仮想プライベートクラウド (VPC) に接続できます。
**カスタムドメイン名の設定** – Amazon Redshift クラスターまたは Amazon Redshift Serverless ワークグループのカスタムドメイン名 (別名: カスタム URL) を作成して、エンドポイント名をより覚えやすくシンプルにできます。詳細については、「[クライアント接続にカスタムドメイン名を使用する](https://docs.aws.amazon.com/redshift/latest/mgmt/connecting-connection-CNAME.html)」を参照してください。

## その他のリソース
<a name="serverless-connecting-additional"></a>

ネットワークトラフィックの設定手順については、「[Public accessibility with default or custom security group configuration](https://docs.aws.amazon.com/redshift/latest/mgmt/rs-security-group-public-private.html#rs-security-group-public-default)」を参照してください。このセクションでは、クラスターへのパブリックアクセス可能な場合のユースケースについても説明しています。

ネットワークトラフィックの設定手順については、「[Private accessibility with default or custom security group configuration](https://docs.aws.amazon.com/redshift/latest/mgmt/rs-security-group-public-private.html#rs-security-group-private)」を参照してください。このセクションでは、クラスターがインターネットで利用できない場合のユースケースについても説明します。

アクセス許可の付与、追加サービスへのアクセスの許可、IAM ロールの作成など、Amazon Redshift Serverless への安全な接続の詳細については、「[Amazon Redshift Serverless での Identity and Access Management](serverless-iam.md)」を参照してください。