Commencer à utiliser des requêtes fédérées sur My SQL - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Commencer à utiliser des requêtes fédérées sur My SQL

Pour créer une requête fédérée vers Mes SQL bases de données, vous devez suivre cette approche générale :

  1. Configurez la connectivité entre votre cluster Amazon Redshift et votre instance de base de données Amazon ou RDS SQL Aurora My.

    Pour ce faire, assurez-vous que votre instance RDS My SQL ou Aurora My SQL DB peut accepter les connexions provenant de votre cluster Amazon Redshift. Nous recommandons que votre cluster Amazon Redshift et votre SQL instance Amazon ou RDS Aurora My se trouvent dans le même cloud privé virtuel (VPC) et le même groupe de sous-réseaux. Ainsi, vous pouvez ajouter le groupe de sécurité du cluster Amazon Redshift aux règles entrantes du groupe de sécurité pour votre instance de base de données ou celle d'RDSAurora My SQL DB.

    Vous pouvez également configurer le VPC peering ou un autre réseau permettant à Amazon Redshift d'établir des connexions avec votre instance RDS ou celle d'Aurora SQL My. Pour plus d'informations sur la VPC mise en réseau, consultez ce qui suit.

    Note

    Si votre cluster Amazon Redshift se trouve dans une instance différente de votre SQL instance VPC ou de celle d'RDSAurora My, activez le routage amélioréVPC. Sinon, vous risquez de recevoir des erreurs de délai d’expiration lorsque vous exécutez une requête fédérée.

  2. Configurez des secrets AWS Secrets Manager pour vos SQL bases de données RDS My SQL et Aurora My. Référencez ensuite les secrets dans les politiques d'accès et les rôles AWS Identity and Access Management (IAM). Pour de plus amples informations, veuillez consulter Création d'un secret et d'un IAM rôle pour utiliser des requêtes fédérées.

    Note

    Si votre cluster utilise un VPC routage amélioré, vous devrez peut-être configurer un point de VPC terminaison d'interface pour AWS Secrets Manager. Cela est nécessaire lorsque le sous-réseau VPC et de votre cluster Amazon Redshift n'a pas accès au point de terminaison public. AWS Secrets Manager Lorsque vous utilisez un point de terminaison d'VPCinterface, la communication entre le cluster Amazon Redshift de votre VPC et le cluster AWS Secrets Manager est acheminée de manière privée de votre interface VPC vers l'interface du point de terminaison. Pour plus d'informations, consultez la section Création d'un point de terminaison d'interface dans le guide de VPC l'utilisateur Amazon.

  3. Appliquez le IAM rôle que vous avez créé précédemment au cluster Amazon Redshift. Pour de plus amples informations, veuillez consulter Création d'un secret et d'un IAM rôle pour utiliser des requêtes fédérées.

  4. Connectez-vous à vos SQL bases de données RDS My SQL et Aurora My à l'aide d'un schéma externe. Pour de plus amples informations, veuillez consulter CREATE EXTERNAL SCHEMA. Pour obtenir des exemples sur l’utilisation de la requête fédérée, consultez Exemple d'utilisation d'une requête fédérée avec My SQL.

  5. Exécutez vos SQL requêtes en faisant référence au schéma externe qui référence vos SQL bases de données RDS My SQL et Aurora My.