Commencer à utiliser des requêtes fédérées dans Postgre SQL - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Commencer à utiliser des requêtes fédérées dans Postgre SQL

Pour créer une requête fédérée, suivez l’approche générale suivante :

  1. Configurez la connectivité entre votre cluster Amazon Redshift et votre instance de base de données Amazon RDS ou Aurora PostgreSQL.

    Pour ce faire, assurez-vous que votre instance de SQL base de données RDS Postgre SQL ou Aurora Postgre peut accepter les connexions provenant de votre cluster Amazon Redshift. Nous recommandons que votre cluster Amazon Redshift et votre SQL instance Amazon ou RDS Aurora Postgre se trouvent dans le même cloud privé virtuel (VPC) et le même groupe de sous-réseaux. Ainsi, vous pouvez ajouter le groupe de sécurité du cluster Amazon Redshift aux règles entrantes du groupe de sécurité pour votre instance de base de données ou celle d'RDSAurora SQL Postgre.

    Vous pouvez également configurer le VPC peering ou un autre réseau permettant à Amazon Redshift d'établir des connexions avec votre instance RDS ou celle d'Aurora SQL Postgre. Pour plus d'informations sur la VPC mise en réseau, consultez ce qui suit.

    Note

    Dans certains cas, vous devez activer le VPC routage amélioré : par exemple, si votre cluster Amazon Redshift se trouve dans une instance différente de la vôtre ou de VPC celle d'RDSAurora Postgre, ou s'ils se trouvent dans la même SQL instance VPC et que vos itinéraires l'exigent. Sinon, vous risquez de recevoir des erreurs de délai d’expiration lorsque vous exécutez une requête fédérée.

  2. Configurez des secrets AWS Secrets Manager pour vos bases de RDS données Postgre SQL et Aurora PostgreSQL. Référencez ensuite les secrets dans les politiques d'accès et les rôles AWS Identity and Access Management (IAM). Pour de plus amples informations, veuillez consulter Création d'un secret et d'un IAM rôle pour utiliser des requêtes fédérées.

    Note

    Si votre cluster utilise un VPC routage amélioré, vous devrez peut-être configurer un point de VPC terminaison d'interface pour AWS Secrets Manager. Cela est nécessaire lorsque le sous-réseau VPC et de votre cluster Amazon Redshift n'a pas accès au point de terminaison public. AWS Secrets Manager Lorsque vous utilisez un point de terminaison d'VPCinterface, la communication entre le cluster Amazon Redshift de votre VPC et le cluster AWS Secrets Manager est acheminée de manière privée de votre interface VPC vers l'interface du point de terminaison. Pour plus d'informations, consultez la section Création d'un point de terminaison d'interface dans le guide de VPC l'utilisateur Amazon.

  3. Appliquez le IAM rôle que vous avez créé précédemment au cluster Amazon Redshift. Pour de plus amples informations, veuillez consulter Création d'un secret et d'un IAM rôle pour utiliser des requêtes fédérées.

  4. Connectez-vous à vos SQL bases de données RDS Postgre SQL et Aurora Postgre à l'aide d'un schéma externe. Pour de plus amples informations, veuillez consulter CREATE EXTERNAL SCHEMA. Pour obtenir des exemples sur l’utilisation de la requête fédérée, consultez Exemples d’utilisation d’une requête fédérée.

  5. Exécutez vos SQL requêtes en faisant référence au schéma externe qui référence vos bases de données RDS Postgre et SQL Aurora SQL Postgre.