기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 TimestreamUNLOAD의 에 대한 사전 조건 LiveAnalytics
다음은 용 TimestreamUNLOAD
의 를 사용하여 S3에 데이터를 작성하기 위한 사전 조건입니다 LiveAnalytics.
-
UNLOAD
명령에 LiveAnalytics 테이블(들)을 사용하려면 Timestream에서 데이터를 읽을 권한이 있어야 합니다. -
리소스에 대한 LiveAnalytics Timestream과 동일한 AWS 리전에 Amazon S3 버킷이 있어야 합니다.
-
선택한 S3 버킷의 경우 S3 버킷 정책에 에 대한 Timestream이 데이터를 LiveAnalytics 내보낼 수 있는 권한도 있는지 확인합니다.
-
UNLOAD
쿼리를 실행하는 데 사용되는 자격 증명에는 Timestream이 S3 LiveAnalytics 에 데이터를 쓸 수 있도록 허용하는 필요한 AWS 자격 증명 및 액세스 관리(IAM) 권한이 있어야 합니다. 예제 정책은 다음과 같습니다.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "timestream:Select", "timestream:ListMeasures", "timestream:WriteRecords", "timestream:Unload" ], "Resource": "
arn:aws:timestream:<region>:<account_id>:database/<database_name>/table/<table_name>
" }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:PutObject", "s3:GetObjectMetadata", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::<S3_Bucket_Created>
", "arn:aws:s3:::<S3_Bucket_Created>
/*" ] } ] }
이러한 S3 쓰기 권한에 대한 추가 컨텍스트는 Amazon Simple Storage Service 안내서를 참조하세요. 내보낸 데이터를 암호화하는 데 KMS 키를 사용하는 경우 필요한 추가 IAM 정책은 다음을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "
<account_id>-arn:aws:kms:<region>:<account_id>:key/*
", "Condition": { "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>
" } } }, { "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "<account_id>-arn:aws:kms:<region>:<account_id>:key/*
", "Condition": { "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:timestream:<database_name>
" }, "Bool": { "kms:GrantIsForAWSResource": true }, "StringLike": { "kms:ViaService": "timestream.<region>.amazonaws.com
" }, "ForAnyValue:StringLike": { "kms:ResourceAliases": "alias/<Alias_For_Generated_Key>
" } } } ] }