

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connect à Amazon Redshift
<a name="connectors-redshift"></a>

Pour connecter App Studio à Amazon Redshift afin de permettre aux créateurs d'accéder aux ressources Amazon Redshift et de les utiliser dans les applications, vous devez effectuer les étapes suivantes :

1. [Étape 1 : créer et configurer les ressources Amazon Redshift](#connectors-redshift-create-resources)

1. [Étape 2 : créer une politique et un rôle IAM avec les autorisations Amazon Redshift appropriées](#connectors-redshift-iam)

1. [Étape 3 : Création du connecteur Amazon Redshift](#connectors-redshift-create-connector)

## Étape 1 : créer et configurer les ressources Amazon Redshift
<a name="connectors-redshift-create-resources"></a>

Suivez la procédure suivante pour créer et configurer les ressources Amazon Redshift à utiliser avec App Studio.

**Pour configurer Amazon Redshift afin de l'utiliser avec App Studio**

1. Connectez-vous à la console Amazon Redshift AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

   Nous vous recommandons d'utiliser l'utilisateur administratif créé dans[Création d'un utilisateur administratif pour gérer les AWS ressources](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Créez un entrepôt de données Redshift Serverless ou un cluster de provisioning. Pour plus d'informations, consultez [Création d'un entrepôt de données avec Redshift Serverless](https://docs.aws.amazon.com/redshift/latest/gsg/new-user-serverless.html#serverless-console-resource-creation) ou [Création d'un cluster](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#create-cluster) dans le guide de l'utilisateur *Amazon* Redshift.

1. Une fois le provisionnement terminé, choisissez **Query Data** pour ouvrir l'éditeur de requêtes. Connectez-vous à votre base de données.

1. Modifiez les paramètres suivants :

   1. Réglez le basculement **de la session isolée** sur`OFF`. Cela est nécessaire pour que vous puissiez voir les modifications apportées aux données par d'autres utilisateurs, par exemple à partir d'une application App Studio en cours d'exécution.

   1. Choisissez l'icône « engrenage ». Choisissez **Account settings (Paramètres du compte)**. Augmenter le nombre **maximum de connexions simultanées** à`10`. Il s'agit de la limite du nombre de sessions d'éditeur de requêtes pouvant se connecter à une base de données Amazon Redshift. Cela ne s'applique pas aux autres clients tels que les applications App Studio.

1. Créez vos tables de données sous le `public` schéma. `INSERT`toutes les données initiales dans ces tables.

1. Exécutez les commandes suivantes dans l'éditeur de requêtes :

   La commande suivante crée un utilisateur de base de données et le connecte à un rôle IAM nommé *AppBuilderDataAccessRole* qui est utilisé par App Studio. Vous créerez le rôle IAM ultérieurement, et le nom indiqué ici doit correspondre au nom donné à ce rôle.

   ```
   CREATE USER "IAMR:AppBuilderDataAccessRole" WITH PASSWORD DISABLE;
   ```

   La commande suivante accorde toutes les autorisations sur toutes les tables à App Studio.
**Note**  
Pour des pratiques de sécurité optimales, vous devez limiter les autorisations ici aux autorisations minimales requises sur les tables appropriées. Pour plus d'informations sur la `GRANT` commande, consultez [GRANT](https://docs.aws.amazon.com/redshift/latest/dg/r_GRANT.html) dans le manuel Amazon Redshift Database Developer Guide.

   ```
   GRANT ALL ON ALL TABLES IN SCHEMA public to "IAMR:AppBuilderDataAccessRole";
   ```

## Étape 2 : créer une politique et un rôle IAM avec les autorisations Amazon Redshift appropriées
<a name="connectors-redshift-iam"></a>

Pour utiliser les ressources Amazon Redshift avec App Studio, les administrateurs doivent créer une politique et un rôle IAM afin d'autoriser App Studio à accéder aux ressources. La politique IAM contrôle l'étendue des données que les créateurs peuvent utiliser et les opérations qui peuvent être effectuées sur ces données, telles que créer, lire, mettre à jour ou supprimer. La politique IAM est ensuite attachée à un rôle IAM utilisé par App Studio.

Nous recommandons de créer au moins un rôle IAM par service et par politique. Par exemple, si les créateurs créent deux applications soutenues par des tables différentes dans Amazon Redshift, un administrateur doit créer deux politiques et rôles IAM, un pour chacune des tables d'Amazon Redshift.

### Étape 2a : créer une politique IAM avec les autorisations Amazon Redshift appropriées
<a name="connectors-redshift-iam-policy"></a>

La politique IAM que vous créez et utilisez avec App Studio ne doit contenir que les autorisations minimales nécessaires sur les ressources appropriées pour que l'application respecte les meilleures pratiques de sécurité.

**Pour créer une politique IAM avec les autorisations Amazon Redshift appropriées**

1. Connectez-vous à la [console IAM](https://console.aws.amazon.com/iam) avec un utilisateur autorisé à créer des politiques IAM. Nous vous recommandons d'utiliser l'utilisateur administratif créé dans[Création d'un utilisateur administratif pour gérer les AWS ressources](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Dans le volet de navigation de gauche, sélectionnez **Policies**.

1. Choisissez **Create Policy** (Créer une politique).

1. Dans la section **Éditeur de politiques**, choisissez l’option **JSON**.

1. Tapez ou collez un document de politique JSON. Les onglets suivants contiennent des exemples de politiques pour Amazon Redshift provisionné et sans serveur.
**Note**  
Les politiques suivantes s'appliquent à toutes les ressources Amazon Redshift utilisant le caractère générique (). `*` Pour des raisons de sécurité optimales, vous devez remplacer le caractère générique par le nom de ressource Amazon (ARN) des ressources que vous souhaitez utiliser avec App Studio.

------
#### [ Provisioned ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ProvisionedRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift:DescribeClusters",
               "redshift:GetClusterCredentialsWithIAM",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Serverless ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ServerlessRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift-serverless:ListNamespaces",
               "redshift-serverless:GetCredentials",
               "redshift-serverless:ListWorkgroups",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------

1. Choisissez **Suivant**.

1. Sur la page **Réviser et créer**, indiquez un **nom de politique**, tel que **RedshiftServerlessForAppStudio** ou**RedshiftProvisionedForAppStudio**, et une **description** (facultatif).

1. Choisissez **Créer une politique** pour créer la politique.

### Étape 2b : créer un rôle IAM pour permettre à App Studio d'accéder aux ressources Amazon Redshift
<a name="connectors-redshift-iam-role"></a>

À présent, créez un rôle IAM qui utilise la politique que vous avez créée précédemment. App Studio utilisera cette politique pour accéder aux ressources Amazon Redshift configurées.

**Pour créer un rôle IAM afin de permettre à App Studio d'accéder aux ressources Amazon Redshift**

1. Connectez-vous à la [console IAM](https://console.aws.amazon.com/iam) avec un utilisateur autorisé à créer des rôles IAM. Nous vous recommandons d'utiliser l'utilisateur administratif créé dans[Création d'un utilisateur administratif pour gérer les AWS ressources](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Dans le volet de navigation de gauche, sélectionnez Rôles**

1. Choisissez **Créer un rôle**.

1. Dans **Type d'entité fiable**, choisissez **Politique de confiance personnalisée**.

1. Remplacez la politique par défaut par la politique suivante pour permettre aux applications App Studio d'assumer ce rôle dans votre compte.

   Vous devez remplacer les espaces réservés suivants dans la politique. Les valeurs à utiliser se trouvent dans App Studio, sur la page des **paramètres du compte**.
   + Remplacez-le *111122223333* par le AWS numéro de compte utilisé pour configurer l'instance App Studio, répertorié comme **identifiant de AWS compte** dans les paramètres du compte de votre instance App Studio.
   + *11111111-2222-3333-4444-555555555555*Remplacez-le par votre ID d'instance App Studio, répertorié comme **ID d'instance** dans les paramètres du compte de votre instance App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Choisissez **Suivant**.

1. Dans **Ajouter des autorisations**, recherchez et sélectionnez la politique que vous avez créée à l'étape précédente (**RedshiftServerlessForAppStudio**ou**RedshiftProvisionedForAppStudio**). Cliquez sur le **signe \$1** à côté d'une politique pour étendre la politique afin d'afficher les autorisations accordées par celle-ci, et le fait de cocher la case sélectionne la politique.

   Choisissez **Suivant**.

1. Sur la page **Nom, révision et création**, saisissez un **nom et une **description** du rôle**.
**Important**  
Le nom du rôle indiqué ici doit correspondre au nom du rôle utilisé dans la `GRANT` commande in [Étape 1 : créer et configurer les ressources Amazon Redshift](#connectors-redshift-create-resources) (*AppBuilderDataAccessRole*).

1. À **l'étape 3 : Ajouter des balises**, choisissez **Ajouter une nouvelle balise** pour ajouter la balise suivante afin de fournir un accès à App Studio :
   + **Clé :** `IsAppStudioDataAccessRole`
   + **Valeur :** `true`

1. Choisissez **Create role** et notez le nom de ressource Amazon (ARN) généré. Vous en aurez besoin pour [créer le connecteur Amazon Redshift dans App Studio](#connectors-redshift-create-connector).

## Étape 3 : Création du connecteur Amazon Redshift
<a name="connectors-redshift-create-connector"></a>

Maintenant que vous avez configuré vos ressources Amazon Redshift ainsi que votre politique et votre rôle IAM, utilisez ces informations pour créer le connecteur dans App Studio que les créateurs peuvent utiliser pour connecter leurs applications à Amazon Redshift.

**Note**  
Vous devez avoir le rôle d'administrateur dans App Studio pour créer des connecteurs.

**Pour créer un connecteur pour Amazon Redshift**

1. Accédez à App Studio.

1. Dans le volet de navigation de gauche, choisissez **Connectors** dans la section **Gérer**. Vous serez redirigé vers une page affichant une liste des connecteurs existants avec quelques détails sur chacun d'entre eux.

1. Choisissez **\$1 Créer un connecteur**.

1. Choisissez le **connecteur Amazon Redshift**.

1. Configurez votre connecteur en remplissant les champs suivants :
   + **Nom :** Donnez un nom à votre connecteur.
   + **Description :** Fournissez une description de votre connecteur.
   + **Rôle IAM :** entrez le nom de ressource Amazon (ARN) à partir du rôle IAM créé dans. [Étape 2b : créer un rôle IAM pour permettre à App Studio d'accéder aux ressources Amazon Redshift](#connectors-redshift-iam-role) Pour de plus amples informations sur IAM, consultez le [Guide de l’utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Région :** choisissez la AWS région dans laquelle se trouvent vos ressources Amazon Redshift.
   + **Type de calcul :** choisissez si vous utilisez Amazon Redshift Serverless ou un cluster provisionné.
   + **Sélection d'un cluster ou d'un groupe de travail :** si **Provisioned** est sélectionné, choisissez le cluster que vous souhaitez connecter à App Studio. Si **Serverless** est sélectionné, choisissez le groupe de travail.
   + **Sélection de la base de données :** Choisissez la base de données que vous souhaitez connecter à App Studio.
   + **Tables disponibles :** sélectionnez les tables que vous souhaitez connecter à App Studio.

1. Choisissez **Suivant**. Vérifiez les informations de connexion et choisissez **Create**.

1. Le connecteur nouvellement créé apparaîtra dans la liste des **connecteurs**.