Conditions préalables à UNLOAD partir de Timestream pour LiveAnalytics - Amazon Timestream

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables à UNLOAD partir de Timestream pour LiveAnalytics

Vous trouverez ci-dessous les conditions requises pour écrire des données dans S3 à l'aide UNLOAD de Timestream pour. LiveAnalytics

  • Vous devez être autorisé à lire les données du Timestream pour les LiveAnalytics tables à utiliser dans une UNLOAD commande.

  • Vous devez disposer d'un compartiment Amazon S3 dans la même AWS région que votre Timestream pour les LiveAnalytics ressources.

  • Pour le compartiment S3 sélectionné, assurez-vous que la politique du compartiment S3 dispose également des autorisations permettant à Timestream d' LiveAnalytics exporter les données.

  • Les informations d'identification utilisées pour exécuter la UNLOAD requête doivent disposer des autorisations AWS Identity and Access Management (IAM) nécessaires pour permettre LiveAnalytics à Timestream d'écrire les données dans S3. Voici un exemple de politique :

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "timestream:Select", "timestream:ListMeasures", "timestream:WriteRecords", "timestream:Unload" ], "Resource": "arn:aws:timestream:<region>:<account_id>:database/<database_name>/table/<table_name>" }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:PutObject", "s3:GetObjectMetadata", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::<S3_Bucket_Created>", "arn:aws:s3:::<S3_Bucket_Created>/*" ] } ] }

Pour plus de détails sur ces autorisations d'écriture S3, reportez-vous au guide Amazon Simple Storage Service. Si vous utilisez une KMS clé pour chiffrer les données exportées, reportez-vous à la section suivante pour connaître les IAM politiques supplémentaires requises.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "<account_id>-arn:aws:kms:<region>:<account_id>:key/*", "Condition": { "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>" } } }, { "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "<account_id>-arn:aws:kms:<region>:<account_id>:key/*", "Condition": { "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:timestream:<database_name>" }, "Bool": { "kms:GrantIsForAWSResource": true }, "StringLike": { "kms:ViaService": "timestream.<region>.amazonaws.com" }, "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>" } } } ] }