SHOW DATABASES - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

SHOW DATABASES

Affiche les bases de données à partir d’un ID de compte spécifié.

Syntaxe

SHOW DATABASES FROM DATA CATALOG [ ACCOUNT '<id1>', '<id2>', ... ] [ LIKE '<expression>' ] [ IAM_ROLE default | 'SESSION' | 'arn:aws:iam::<account-id>:role/<role-name>' ]

Paramètres

ACCOUNT« <id1>», « <id2>»,...

Les AWS Glue Data Catalog comptes à partir desquels répertorier les bases de données. L’omission de ce paramètre signifie qu’Amazon Redshift doit afficher les bases de données du compte qui possède le cluster.

LIKE« <expression>'

Filtre la liste des bases de données sur celles qui correspondent à l’expression que vous spécifiez. Ce paramètre prend en charge les modèles qui utilisent les caractères génériques % (pourcentage) et _ (trait de soulignement).

IAM<account-id><role-name>_ ROLE par défaut | « SESSION » | « arn:aws:iam : :role/ »

Si vous spécifiez un IAM rôle associé au cluster lors de l'exécution de la SHOW DATABASES commande, Amazon Redshift utilisera les informations d'identification du rôle lorsque vous exécuterez des requêtes sur la base de données.

Spécifier le default mot clé signifie utiliser le IAM rôle défini par défaut et associé au cluster.

Utilisez 'SESSION' si vous vous connectez à votre cluster Amazon Redshift à l’aide d’une identité fédérée et que vous accédez aux tables à partir de la base de données externe créée à l’aide de la commande CREATE DATABASE. Pour voir un exemple d’utilisation d’une identité fédéré, consultez Utilisation d’une identité fédérée pour gérer l’accès d’Amazon Redshift aux ressources locales et aux tables externes Amazon Redshift Spectrum, qui explique comment configurer l’identité fédérée.

Utilisez le nom de ressource Amazon (ARN) pour un IAM rôle utilisé par votre cluster pour l'authentification et l'autorisation. Au minimum, le IAM rôle doit être autorisé à effectuer une LIST opération sur le compartiment Amazon S3 auquel il est accessible et une GET opération sur les objets Amazon S3 que le compartiment contient. Pour en savoir plus sur les bases de données créées à partir du AWS Glue Data Catalog pour les partages de données et à l'aide de IAM _ROLE, voir Utilisation de partages de données gérés par Lake Formation en tant que consommateur.

Ce qui suit montre la syntaxe de la chaîne de ROLE paramètres IAM _ pour un singleARN.

IAM_ROLE 'arn:aws:iam::<aws-account-id>:role/<role-name>'

Vous pouvez enchaîner les rôles afin que votre cluster puisse assumer un autre IAM rôle, appartenant éventuellement à un autre compte. Les chaînes ainsi créées peuvent inclure jusqu’à 10 rôles. Pour de plus amples informations, veuillez consulter Enchaînement IAM des rôles dans Amazon Redshift Spectrum.

Associez à ce IAM rôle une politique d'IAMautorisation similaire à la suivante.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessSecret", "Effect": "Allow", "Action": [ "secretsmanager:GetResourcePolicy", "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-west-2:123456789012:secret:my-rds-secret-VNenFy" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "secretsmanager:GetRandomPassword", "secretsmanager:ListSecrets" ], "Resource": "*" } ] }

Pour les étapes de création d'un IAM rôle à utiliser avec une requête fédérée, consultezCréation d'un secret et d'un IAM rôle pour utiliser des requêtes fédérées.

Note

N’incluez pas d’espaces dans la liste des rôles chaînés.

L’exemple suivant montre la syntaxe d’une chaîne de trois rôles.

IAM_ROLE 'arn:aws:iam::<aws-account-id>:role/<role-1-name>,arn:aws:iam::<aws-account-id>:role/<role-2-name>,arn:aws:iam::<aws-account-id>:role/<role-3-name>'

Exemples

L’exemple suivant affiche toutes les bases de données du catalogue de données à partir de l’ID de compte 123456789012.

SHOW DATABASES FROM DATA CATALOG ACCOUNT '123456789012' catalog_id | database_name | database_arn | type | target_database | location | parameters --------------+---------------+--------------------------------------------------------+--------------+--------------------------------------------------------------------------------------------------+----------+------------ 123456789012 | database1 | arn:aws:glue:us-east-1:123456789012:database/database1 | Data Catalog | | | 123456789012 | database2 | arn:aws:glue:us-east-1:123456789012:database/database2 | Data Catalog | arn:aws:redshift:us-east-1:123456789012:datashare:035c45ea-61ce-86f0-8b75-19ac6102c3b7/database2 | |

Les exemples suivants montrent comment afficher toutes les bases de données du catalogue de données à partir de l'ID de compte 123456789012 tout en utilisant les informations d'identification d'un rôle. IAM

SHOW DATABASES FROM DATA CATALOG ACCOUNT '123456789012' IAM_ROLE default;
SHOW DATABASES FROM DATA CATALOG ACCOUNT '123456789012' IAM_ROLE <iam-role-arn>;