

 O Amazon Redshift não permitirá mais a criação de UDFs do Python a partir do Patch 198. As UDFs do Python existentes continuarão a funcionar normalmente até 30 de junho de 2026. Para ter mais informações, consulte a [publicação de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Alterar a criptografia do cluster
<a name="changing-cluster-encryption"></a>

É possível modificar um cluster não criptografado para usar a criptografia do AWS Key Management Service (AWS KMS) usando uma chave de propriedade da AWS ou uma chave gerenciada pelo cliente. Ao modificar o cluster para habilitar a criptografia do AWS KMS, o Amazon Redshift migra automaticamente os dados para um novo cluster criptografado. Você também pode migrar um cluster criptografado para um cluster não criptografado, modificando o cluster com a AWS CLI, mas não com o Console de gerenciamento da AWS.

Durante a operação de migração, o cluster fica disponível em modo de somente leitura e o status do cluster é exibido como **resizing (redimensionando)**. 

Se o seu cluster estiver configurado para habilitar a cópia de snapshot entre regiões da AWS, você deve desabilitá-lo antes de alterar a criptografia. Para obter mais informações, consulte [Copiar um snapshot em outra região da AWS](cross-region-snapshot-copy.md) e [Configurar a cópia de snapshots entre regiões para um cluster criptografado pelo AWS KMS](xregioncopy-kms-encrypted-snapshot.md). Você não pode habilitar a criptografia do módulo de segurança de hardware (HSM) modificando o cluster. Em vez disso, crie um cluster criptografado por HSM e migre seus dados para esse cluster. Para obter mais informações, consulte [Migrar para um cluster criptografado por HSM](migrating-to-an-encrypted-cluster.md). 

------
#### [ Amazon Redshift console ]

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon Redshift em [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

1. No menu de navegação, escolha **Clusters**, depois selecione o cluster para o qual você deseja modificar a criptografia.

1. Escolha **Properties**.

1. Na seção **Configurações do banco de dados**, escolha **Editar** e, depois, escolha **Editar criptografia**. 

1. Escolha uma das opções de criptografia e escolha **Salvar alterações**.

------
#### [ AWS CLI ]

Para modificar o cluster não criptografado para usar o AWS KMS, execute o comando `modify-cluster` da CLI e especifique `–-encrypted`, como mostrado a seguir. Por padrão, a chave do KMS padrão é usada. Para especificar uma chave gerenciada pelo cliente, inclua a opção `--kms-key-id`.

```
aws redshift modify-cluster --cluster-identifier <value> --encrypted --kms-key-id <value>
```

Para remover a criptografia do cluster, execute o seguinte comando da CLI.

```
aws redshift modify-cluster --cluster-identifier <value> --no-encrypted
```

------