Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
SHOW DATABASES
Zeigt Datenbanken von einer bestimmten Konto-ID an.
Syntax
SHOW DATABASES FROM DATA CATALOG [ ACCOUNT '<id1>', '<id2>', ... ] [ LIKE '<expression>' ] [ IAM_ROLE default | 'SESSION' | 'arn:aws:iam::<account-id>:role/<role-name>' ]
Parameter
- ACCOUNT'<id1>', '<id2>',...
-
Die AWS Glue Data Catalog Konten, aus denen Datenbanken aufgelistet werden sollen. Wenn Sie diesen Parameter weglassen, bedeutet das, dass Amazon Redshift die Datenbanken des Kontos anzeigen soll, dem der Cluster gehört.
- LIKE'<expression>'
-
Filtert die Liste der Datenbanken nach denen, die dem von Ihnen angegebenen Ausdruck entsprechen. Dieser Parameter unterstützt Muster, die die Platzhalterzeichen % (Prozentzeichen) und _ (Unterstrich) verwenden.
- IAM<account-id><role-name>_ ROLE Standard | 'SESSION' | 'arn:aws:iam: :role/ '
-
Wenn Sie bei der Ausführung des SHOW DATABASES Befehls eine IAM Rolle angeben, die dem Cluster zugeordnet ist, verwendet Amazon Redshift die Anmeldeinformationen der Rolle, wenn Sie Abfragen in der Datenbank ausführen.
Die Angabe des
default
Schlüsselworts bedeutet, die IAM Rolle zu verwenden, die als Standard festgelegt und dem Cluster zugeordnet ist.Benutzen Sie
'SESSION'
, wenn Sie über eine Verbundidentität eine Verbindung zu Ihrem Amazon-Redshift-Cluster herstellen und über das mit dem CREATE DATABASE-Befehl erstellte externe Schema auf die Tabellen zugreifen. Ein Beispiel zur Verwendung einer Verbundidentität finden Sie unter Verwenden einer Verbundidentität zur Verwaltung des Amazon-Redshift-Zugriffs auf lokale Ressourcen und externe Amazon-Redshift-Spectrum-Tabellen. Darin wird erläutert, wie Sie eine Verbundidentität konfigurieren.Verwenden Sie den Amazon-Ressourcennamen (ARN) für eine IAM Rolle, die Ihr Cluster für die Authentifizierung und Autorisierung verwendet. Die IAM Rolle muss mindestens über die Berechtigung verfügen, einen LIST Vorgang auf dem Amazon S3 S3-Bucket auszuführen, auf den zugegriffen werden soll, und einen GET Vorgang auf den Amazon S3 S3-Objekten, die der Bucket enthält. Weitere Informationen zu Datenbanken, die mit den AWS Glue Data Catalog for Datashares und der Verwendung von IAM _ erstellt wurdenROLE, finden Sie unter Arbeiten mit von Lake Formation verwalteten Datenfreigaben als Verbraucher.
Im Folgenden wird die Syntax für die Zeichenfolge mit dem Parameter IAM _ ROLE für eine einzelne Zeichenfolge veranschaulicht. ARN
IAM_ROLE 'arn:aws:iam::
<aws-account-id>
:role/<role-name>
'Sie können Rollen verketten, sodass Ihr Cluster eine andere IAM Rolle übernehmen kann, die möglicherweise zu einem anderen Konto gehört. Es können bis zu 10 Rollen miteinander verkettet werden. Weitere Informationen finden Sie unter Verkettung von IAM Rollen in Amazon Redshift Spectrum.
Fügen Sie dieser IAM Rolle eine IAM Berechtigungsrichtlinie hinzu, die der folgenden ähnelt.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:
us-west-2
:123456789012
:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }Die Schritte zum Erstellen einer IAM Rolle zur Verwendung mit Verbundabfragen finden Sie unterErstellen Sie ein Geheimnis und eine IAM Rolle für die Verwendung verbundener Abfragen.
Anmerkung
Fügen Sie keine Leerzeichen in die Liste der verketteten Rollen ein.
Nachfolgend finden Sie die Syntax für die Verkettung von drei Rollen.
IAM_ROLE 'arn:aws:iam::
<aws-account-id>
:role/<role-1-name>
,arn:aws:iam::<aws-account-id>
:role/<role-2-name>
,arn:aws:iam::<aws-account-id>
:role/<role-3-name>
'
Beispiele
Im folgenden Beispiel werden alle Datenkatalogdatenbanken der Konto-ID 123456789012 angezeigt.
SHOW DATABASES FROM DATA CATALOG ACCOUNT '123456789012'
catalog_id | database_name | database_arn | type | target_database | location | parameters --------------+---------------+--------------------------------------------------------+--------------+--------------------------------------------------------------------------------------------------+----------+------------ 123456789012 | database1 | arn:aws:glue:us-east-1:123456789012:database/database1 | Data Catalog | | | 123456789012 | database2 | arn:aws:glue:us-east-1:123456789012:database/database2 | Data Catalog | arn:aws:redshift:us-east-1:123456789012:datashare:035c45ea-61ce-86f0-8b75-19ac6102c3b7/database2 | |
Im Folgenden finden Sie Beispiele, die zeigen, wie Sie alle Datenkatalog-Datenbanken mit der Konto-ID 123456789012 anzeigen und dabei die Anmeldeinformationen einer Rolle verwenden. IAM
SHOW DATABASES FROM DATA CATALOG ACCOUNT '123456789012' IAM_ROLE default;
SHOW DATABASES FROM DATA CATALOG ACCOUNT '123456789012' IAM_ROLE <iam-role-arn>;