Commencer à utiliser des requêtes fédérées vers MySQL - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Commencer à utiliser des requêtes fédérées vers MySQL

Pour créer une requête fédérée vers des bases de données MySQL, suivez l’approche générale suivante :

  1. Configurez la connectivité entre votre cluster Amazon Redshift et votre instance de base de données MySQL Amazon RDS ou Aurora.

    Pour ce faire, assurez-vous que votre instance de base de données RDS MySQL ou Aurora MySQL peut accepter les connexions de votre cluster Amazon Redshift. Nous recommandons que votre cluster Amazon Redshift et votre instance MySQL Amazon RDS ou Aurora MySQL soient dans le même cloud privé virtuel (VPC) et le même groupe de sous-réseaux. De cette façon, vous pouvez ajouter le groupe de sécurité du cluster Amazon Redshift aux règles entrantes du groupe de sécurité pour votre instance de base de données RDS ou Aurora MySQL.

    Vous pouvez également configurer l’appairage de VPC ou d’autres réseaux qui permettent à Amazon Redshift d’établir des connexions à votre instance RDS ou Aurora MySQL. Pour plus d’informations sur la mise en réseau de VPC, consultez les informations suivantes :

    Note

    Si votre cluster Amazon Redshift se trouve dans un VPC différent de celui de votre instance RDS ou Aurora MySQL, activez le routage VPC amélioré. Sinon, vous risquez de recevoir des erreurs de délai d’expiration lorsque vous exécutez une requête fédérée.

  2. Configurez des secrets AWS Secrets Manager pour vos bases de données RDS MySQL et Aurora MySQL. Référencez ensuite les secrets dans les politiques d'accès et les rôles AWS Identity and Access Management (IAM). Pour plus d’informations, consultez Création d’un secret et d’un rôle IAM pour utiliser des requêtes fédérées.

    Note

    Si votre cluster utilise un routage VPC amélioré, vous devrez peut-être configurer un point de terminaison de VPC d’interface pour AWS Secrets Manager. Cela est nécessaire lorsque le VPC et le sous-réseau de votre cluster Amazon Redshift n'ont pas accès au point de terminaison public. AWS Secrets Manager Lorsque vous utilisez un point de terminaison de VPC d’interface, la communication entre le cluster Amazon Redshift de votre VPC et AWS Secrets Manager est acheminée en privé depuis votre VPC vers l’interface de point de terminaison. Pour plus d’informations, consultez Création d’un point de terminaison d’interface dans le Guide de l’utilisateur Amazon VPC.

  3. Appliquez le rôle IAM que vous avez créé précédemment au cluster Amazon Redshift. Pour plus d’informations, consultez Création d’un secret et d’un rôle IAM pour utiliser des requêtes fédérées.

  4. Connectez-vous à votre RDS MySQL et à vos bases de données Aurora MySQL à l’aide d’un schéma externe. Pour plus d’informations, consultez CREATE EXTERNAL SCHEMA. Pour obtenir des exemples sur l’utilisation de la requête fédérée, consultez Exemple d’utilisation d’une requête fédérée avec MySQL.

  5. Exécutez vos requêtes SQL référençant le schéma externe qui fait référence à votre RDS MySQL et à vos bases de données Aurora MySQL.