Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Conditions préalables à UNLOAD partir de Timestream pour LiveAnalytics
Vous trouverez ci-dessous les conditions requises pour écrire des données dans S3 à l'aide UNLOAD
de Timestream pour. LiveAnalytics
-
Vous devez être autorisé à lire les données du Timestream pour les LiveAnalytics tables à utiliser dans une
UNLOAD
commande. -
Vous devez disposer d'un compartiment Amazon S3 dans la même AWS région que votre Timestream pour les LiveAnalytics ressources.
-
Pour le compartiment S3 sélectionné, assurez-vous que la politique du compartiment S3 dispose également des autorisations permettant à Timestream d' LiveAnalytics exporter les données.
-
Les informations d'identification utilisées pour exécuter la
UNLOAD
requête doivent disposer des autorisations AWS Identity and Access Management (IAM) nécessaires pour permettre LiveAnalytics à Timestream d'écrire les données dans S3. Voici un exemple de politique :
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "timestream:Select", "timestream:ListMeasures", "timestream:WriteRecords", "timestream:Unload" ], "Resource": "
arn:aws:timestream:<region>:<account_id>:database/<database_name>/table/<table_name>
" }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:PutObject", "s3:GetObjectMetadata", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::<S3_Bucket_Created>
", "arn:aws:s3:::<S3_Bucket_Created>
/*" ] } ] }
Pour plus de détails sur ces autorisations d'écriture S3, reportez-vous au guide Amazon Simple Storage Service. Si vous utilisez une KMS clé pour chiffrer les données exportées, reportez-vous à la section suivante pour connaître les IAM politiques supplémentaires requises.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "
<account_id>-arn:aws:kms:<region>:<account_id>:key/*
", "Condition": { "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>
" } } }, { "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "<account_id>-arn:aws:kms:<region>:<account_id>:key/*
", "Condition": { "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:timestream:<database_name>
" }, "Bool": { "kms:GrantIsForAWSResource": true }, "StringLike": { "kms:ViaService": "timestream.<region>.amazonaws.com
" }, "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>
" } } } ] }