AutorisationCOPY, UNLOAD CREATE EXTERNALFUNCTION, et CREATE EXTERNAL SCHEMA opérations à l'aide de rôles IAM - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AutorisationCOPY, UNLOAD CREATE EXTERNALFUNCTION, et CREATE EXTERNAL SCHEMA opérations à l'aide de rôles IAM

Vous pouvez utiliser la COPYcommande pour charger (ou importer) des données dans Amazon Redshift et la UNLOADcommande pour décharger (ou exporter) des données depuis Amazon Redshift. Vous pouvez utiliser la CREATE EXTERNAL FUNCTION commande pour créer des fonctions définies par l'utilisateur qui invoquent des fonctions depuis AWS Lambda.

Lorsque vous utilisez Amazon Redshift Spectrum, vous utilisez CREATEEXTERNALSCHEMAla commande pour spécifier l'emplacement d'un compartiment Amazon S3 contenant vos données. Lorsque vous exécutez les CREATE EXTERNAL SCHEMA commandesCOPY, ouUNLOAD, vous fournissez des informations d'identification de sécurité. Ces informations d'identification autorisent votre cluster Amazon Redshift à lire ou écrire des données vers et depuis votre destination cible, comme un compartiment Amazon S3.

Lorsque vous exécutez le CREATE EXTERNALFUNCTION, vous fournissez des informations d'identification de sécurité à l'aide du paramètre IAM role. Ces informations d'identification autorisent votre cluster Amazon Redshift à appeler des fonctions Lambda depuis. AWS Lambda La méthode préférée pour fournir des informations d'identification de sécurité consiste à spécifier un rôle AWS Identity and Access Management (IAM). Pour COPY etUNLOAD, vous pouvez fournir des informations d'identification temporaires. Pour plus d'informations sur la création d'un IAM rôle, consultezAutoriser Amazon Redshift à AWS accéder aux services en votre nom.

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.

Quel utilisateur a besoin d’un accès programmatique ? Pour Par

Identité de la main-d’œuvre

(Utilisateurs gérés dans IAM Identity Center)

Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

IAM Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. Suivez les instructions de la section Utilisation d'informations d'identification temporaires avec les AWS ressources du Guide de IAM l'utilisateur.
IAM

(Non recommandé)

Utilisez des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

Les étapes d'utilisation d'un IAM rôle sont les suivantes :

  • Créez un IAM rôle à utiliser avec votre cluster Amazon Redshift.

  • Associez le IAM rôle au cluster.

  • Incluez le IAM rôle ARN lorsque vous appelez la CREATE EXTERNAL FUNCTION commande COPY UNLOAD CREATE EXTERNALSCHEMA,, ou.