Commencer à utiliser les requêtes fédérées vers PostgreSQL - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouveaux Python UDFs à compter du 1er novembre 2025. Si vous souhaitez utiliser Python UDFs, créez la version UDFs antérieure à cette date. Le Python existant UDFs continuera à fonctionner normalement. Pour plus d'informations, consultez le billet de blog.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Commencer à utiliser les requêtes fédérées vers PostgreSQL

Pour créer une requête fédérée, suivez l’approche générale suivante :

  1. Configurez la connectivité entre votre cluster Amazon Redshift et votre instance de base de données PostgreSQL Amazon RDS ou Aurora.

    Pour ce faire, assurez-vous que votre instance de base de données RDS PostgreSQL ou Aurora PostgreSQL peut accepter les connexions de votre cluster Amazon Redshift. Nous recommandons que votre cluster Amazon Redshift et instance PostgreSQL d’Amazon RDS ou Aurora soient dans le même cloud privé virtuel (VPC) et le même groupe de sous-réseaux. De cette façon, vous pouvez ajouter le groupe de sécurité du cluster Amazon Redshift aux règles entrantes du groupe de sécurité pour votre instance de base de données RDS ou Aurora PostgreSQL.

    Vous pouvez également configurer l’appairage de VPC ou d’autres réseaux qui permettent à Amazon Redshift d’établir des connexions à votre instance RDS ou Aurora PostgreSQL. Pour plus d’informations sur la mise en réseau de VPC, consultez les informations suivantes :

    Note

    Dans certains cas, vous devez activer le routage VPC amélioré : par exemple, si votre cluster Amazon Redshift se trouve dans un VPC différent de celui de votre instance RDS ou Aurora PostgreSQL, ou s’ils se trouvent dans le même VPC et que vos itinéraires l’exigent. Sinon, vous risquez de recevoir des erreurs de délai d’expiration lorsque vous exécutez une requête fédérée.

  2. Configurez des secrets AWS Secrets Manager pour vos bases de données RDS PostgreSQL et Aurora PostgreSQL. Référencez ensuite les secrets dans les politiques d'accès et les rôles AWS Identity and Access Management (IAM). Pour de plus amples informations, veuillez consulter Création d’un secret et d’un rôle IAM pour utiliser des requêtes fédérées.

    Note

    Si votre cluster utilise un routage VPC amélioré, vous devrez peut-être configurer un point de terminaison de VPC d’interface pour AWS Secrets Manager. Cela est nécessaire lorsque le VPC et le sous-réseau de votre cluster Amazon Redshift n'ont pas accès au point de terminaison public. AWS Secrets Manager Lorsque vous utilisez un point de terminaison d'interface VPC, la communication entre le cluster Amazon Redshift de votre VPC est acheminée de manière privée depuis votre VPC AWS Secrets Manager vers l'interface de point de terminaison. Pour plus d’informations, consultez Création d’un point de terminaison d’interface dans le Guide de l’utilisateur Amazon VPC.

  3. Appliquez le rôle IAM que vous avez créé précédemment au cluster Amazon Redshift. Pour de plus amples informations, veuillez consulter Création d’un secret et d’un rôle IAM pour utiliser des requêtes fédérées.

  4. Connectez-vous à votre RDS PostgreSQL et à vos bases de données Aurora PostgreSQL à l’aide d’un schéma externe. Pour de plus amples informations, veuillez consulter CREATE EXTERNAL SCHEMA. Pour obtenir des exemples sur l’utilisation de la requête fédérée, consultez Exemples d’utilisation d’une requête fédérée.

  5. Exécutez vos requêtes SQL référençant le schéma externe qui fait référence à votre RDS PostgreSQL et à vos bases de données Aurora PostgreSQL.