Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren der Autorisierung für Ihr Amazon Redshift Data Warehouse
Um Daten aus Ihrer Integrationsquelle in Ihr Amazon Redshift Data Warehouse zu replizieren, müssen Sie zunächst die folgenden zwei Entitäten hinzufügen:
-
Autorisierter Prinzipal: Identifiziert den Benutzer oder die Rolle, der/die Null-ETL-Integrationen für das Data Warehouse erstellen kann.
-
Autorisierte Integrationsquelle: Identifiziert die Quelldatenbank, die das Data Warehouse aktualisieren kann.
Sie können autorisierte Prinzipale und autorisierte Integrationsquellen auf der Registerkarte Ressourcenrichtlinie in der Amazon-Redshift-Konsole oder unter Verwendung der Amazon-Redshift-API-Operation PutResourcePolicy
konfigurieren.
Autorisierte Prinzipale hinzufügen
Um eine Null-ETL-Integration für Ihre Redshift Serverless Workgroup oder Ihren bereitgestellten Cluster zu erstellen, autorisieren Sie den Zugriff auf den zugehörigen Namespace oder den bereitgestellten Cluster.
Sie können diesen Schritt überspringen, wenn die beiden folgenden Bedingungen zutreffen:
-
Derjenige AWS-Konto , der die Redshift Serverless Workgroup oder den bereitgestellten Cluster besitzt, besitzt auch die Quelldatenbank.
-
Dieser Prinzipal ist mit einer identitätsbasierten IAM-Richtlinie verknüpft, die berechtigt ist, Null-ETL-Integrationen für diesen Redshift Serverless-Namespace oder bereitgestellten Cluster zu erstellen.
Autorisierte Prinzipale zu einem Amazon Redshift Serverless-Namespace hinzufügen
-
Wählen Sie in der Amazon-Redshift-Konsole im linken Navigationsbereich Redshift Serverless aus.
-
Wählen Sie Namespace-Konfiguration und dann Ihren Namespace aus und wechseln Sie zur Registerkarte Ressourcenrichtlinie.
-
Wählen Sie Add authorized principals aus.
-
Geben Sie für jeden autorisierten Prinzipal, den Sie hinzufügen möchten, in den Namespace entweder den ARN des AWS Benutzers oder der Rolle ein oder die ID desjenigen, dem Sie Zugriff gewähren möchten AWS-Konto , um Zero-ETL-Integrationen zu erstellen. Eine Konto-ID wird als ARN gespeichert.
-
Wählen Sie Änderungen speichern.
Autorisierte Prinzipale zu einem in Amazon Redshift bereitgestellten Cluster hinzufügen
-
Wählen Sie in der Amazon-Redshift-Konsole im linken Navigationsbereich Dashboard für bereitgestellte Cluster aus.
-
Wählen Sie Cluster und dann den gewünschten Cluster aus und wechseln Sie zur Registerkarte Ressourcenrichtlinie.
-
Wählen Sie Add authorized principals aus.
-
Geben Sie für jeden autorisierten Prinzipal, den Sie hinzufügen möchten, entweder den ARN des AWS Benutzers oder der Rolle in den Cluster ein, oder die ID desjenigen, dem Sie Zugriff gewähren möchten AWS-Konto , um Zero-ETL-Integrationen zu erstellen. Eine Konto-ID wird als ARN gespeichert.
-
Wählen Sie Änderungen speichern.
Autorisierte Integrationsquellen hinzufügen
Damit Ihre Quelle Ihr Amazon Redshift Data Warehouse aktualisieren kann, müssen Sie sie als autorisierte Integrationsquelle zum Namespace hinzufügen.
Eine autorisierte Integrationsquelle zu einem Amazon Redshift Serverless-Namespace hinzufügen
-
Gehen Sie in der Amazon-Redshift-Konsole zum Serverless-Dashboard.
-
Wählen Sie den Namen des Namespace aus.
-
Wechseln Sie zur Registerkarte Ressourcenrichtlinie.
-
Wählen Sie Add authorized integration source aus.
-
Geben Sie den ARN der Quelle für die Null-ETL-Integration an.
Anmerkung
Wenn eine autorisierte Integrationsquelle entfernt wird, werden keine Daten mehr in den Namespace repliziert. Diese Aktion deaktiviert alle Null-ETL-Integrationen aus dieser Quelle in diesen Namespace.
Eine autorisierte Integrationsquelle zu einem in Amazon Redshift bereitgestellten Cluster hinzufügen
-
Gehen Sie in der Amazon-Redshift-Konsole zu Provisioned clusters dashboard.
-
Wählen Sie den Namen des bereitgestellten Clusters aus.
-
Wechseln Sie zur Registerkarte Ressourcenrichtlinie.
-
Wählen Sie Add authorized integration source aus.
-
Geben Sie den ARN der Quelle an, die die Datenquelle für die Null-ETL-Integration bildet.
Anmerkung
Wenn eine autorisierte Integrationsquelle entfernt wird, werden keine Daten mehr in den bereitgestellten Cluster repliziert. Diese Aktion deaktiviert alle Null-ETL-Integrationen aus dieser Quelle in diesen in Amazon Redshift bereitgestellten Cluster.
Konfigurieren einer Autorisierung unter Verwendung der Amazon-Redshift-API
Sie können mithilfe von Amazon-Redshift-API-Operationen Ressourcenrichtlinien konfigurieren, die mit Null-ETL-Integrationen verwendet werden können.
Erstellen Sie zum Steuern der Quelle, die eine eingehende Integration in den Namespace erstellen kann, eine Ressourcenrichtlinie und fügen Sie diese an den Namespace an. Mit der Ressourcenrichtlinie können Sie die Quelle angeben, die Zugriff auf die Integration hat. Die Ressourcenrichtlinie ist an den Namespace Ihres Ziel-Data-Warehouse angefügt, damit die Quelle eine eingehende Integration erstellen kann, um Live-Daten aus der Quelle in Amazon Redshift zu replizieren.
Im Folgenden finden Sie ein Beispiel für eine Ressourcenrichtlinie.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "redshift.amazonaws.com"
},
"Action": "redshift:AuthorizeInboundIntegration",
"Condition": {
"StringEquals": {
"aws:SourceArn": "source_arn
"
}
}
},
{
"Effect": "Allow",
"Principal": {
"AWS": "source_principal
"
},
"Action": "redshift:CreateInboundIntegration"
}
]
}
Im Folgenden sind die anwendbaren Amazon-Redshift-API-Operationen für die Konfiguration von Ressourcenrichtlinien für Integrationen zusammengefasst:
-
Verwenden Sie den PutResourcePolicyAPI-Vorgang, um die Ressourcenrichtlinie beizubehalten. Wenn Sie eine andere Ressourcenrichtlinie angeben, wird die vorherige Ressourcenrichtlinie für die Ressource ersetzt. Verwenden Sie die Ressourcenrichtlinie aus dem vorherigen Beispiel, die Berechtigungen für folgenden Aktionen gewährt:
-
CreateInboundIntegration
: Ermöglicht es dem Quellprinzipal, eine eingehende Integration für Daten zu erstellen, die von der Quelle in das Ziel-Data-Warehouse repliziert werden sollen. -
AuthorizeInboundIntegration
: Ermöglicht es Amazon Redshift, kontinuierlich zu überprüfen, ob das Ziel-Data-Warehouse vom Quell-ARN replizierte Daten empfangen kann.
-
-
Verwenden Sie den GetResourcePolicyAPI-Vorgang, um vorhandene Ressourcenrichtlinien anzuzeigen.
-
Verwenden Sie den DeleteResourcePolicyAPI-Vorgang, um eine Ressourcenrichtlinie aus der Ressource zu entfernen.
Um eine Ressourcenrichtlinie zu aktualisieren, können Sie auch den put-resource-policy AWS CLI Befehl verwenden. Um beispielsweise eine Ressourcenrichtlinie in Ihren Amazon Redshift Redshift-Namespace-ARN für eine DynamoDB-Quelle einzufügen, führen Sie einen AWS CLI Befehl aus, der dem folgenden ähnelt.
aws redshift put-resource-policy \
--policy file://rs-rp.json \
--resource-arn "arn:aws:redshift-serverless:us-east-1:123456789012:namespace/cc4ffe56-ad2c-4fd1-a5a2-f29124a56433"
Wo rs-rp.json
enthält:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "redshift.amazonaws.com"
},
"Action": "redshift:AuthorizeInboundIntegration",
"Resource": "arn:aws:redshift-serverless:us-east-1:123456789012:namespace/cc4ffe56-ad2c-4fd1-a5a2-f29124a56433",
"Condition": {
"StringEquals": {
"aws:SourceArn": "arn:aws:dynamodb:us-east-1:123456789012:table/test_ddb"
}
}
},
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::123456789012:root"
},
"Action": "redshift:CreateInboundIntegration",
"Resource": "arn:aws:redshift-serverless:us-east-1:123456789012:namespace/cc4ffe56-ad2c-4fd1-a5a2-f29124a56433"
}
]
}