에 대한 TimestreamUNLOAD의 에 대한 사전 조건 LiveAnalytics - Amazon Timestream

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에 대한 TimestreamUNLOAD의 에 대한 사전 조건 LiveAnalytics

다음은 용 TimestreamUNLOAD의 를 사용하여 S3에 데이터를 작성하기 위한 사전 조건입니다 LiveAnalytics.

  • UNLOAD 명령에 LiveAnalytics 테이블(들)을 사용하려면 Timestream에서 데이터를 읽을 권한이 있어야 합니다.

  • 리소스에 대한 LiveAnalytics Timestream과 동일한 AWS 리전에 Amazon S3 버킷이 있어야 합니다.

  • 선택한 S3 버킷의 경우 S3 버킷 정책에 에 대한 Timestream이 데이터를 LiveAnalytics 내보낼 수 있는 권한도 있는지 확인합니다.

  • UNLOAD 쿼리를 실행하는 데 사용되는 자격 증명에는 Timestream이 S3 LiveAnalytics 에 데이터를 쓸 수 있도록 허용하는 필요한 AWS 자격 증명 및 액세스 관리(IAM) 권한이 있어야 합니다. 예제 정책은 다음과 같습니다.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "timestream:Select", "timestream:ListMeasures", "timestream:WriteRecords", "timestream:Unload" ], "Resource": "arn:aws:timestream:<region>:<account_id>:database/<database_name>/table/<table_name>" }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:PutObject", "s3:GetObjectMetadata", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::<S3_Bucket_Created>", "arn:aws:s3:::<S3_Bucket_Created>/*" ] } ] }

이러한 S3 쓰기 권한에 대한 추가 컨텍스트는 Amazon Simple Storage Service 안내서를 참조하세요. 내보낸 데이터를 암호화하는 데 KMS 키를 사용하는 경우 필요한 추가 IAM 정책은 다음을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "<account_id>-arn:aws:kms:<region>:<account_id>:key/*", "Condition": { "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>" } } }, { "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "<account_id>-arn:aws:kms:<region>:<account_id>:key/*", "Condition": { "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:timestream:<database_name>" }, "Bool": { "kms:GrantIsForAWSResource": true }, "StringLike": { "kms:ViaService": "timestream.<region>.amazonaws.com" }, "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>" } } } ] }