-

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Topik

Untuk mempelajari selengkapnya, lihat .

penting

penting

Untuk informasi selengkapnya, lihat .

  • Basis Data

  • Tabel

penting

penting

penting

Single File Import

  • Parquet

Untuk informasi selengkapnya, lihat dan .

      • s3://amzn-s3-demo-bucket/example-prefix/example-file

      • s3://arn:aws:s3:AWS-Region:111122223333:accesspoint/example-prefix/example-file

  1. Pilih Impor.

Multifile Import

  • CSV

  • Parquet

      • s3://amzn-s3-demo-bucket/example-prefix/example-prefix

      • example-access-point-aqfqprnstn7aefdfbarligizwgyfouse1a-s3alias/example-prefix/

      • s3://arn:aws:s3:AWS-Region:111122223333:accesspoint/example-prefix

Untuk informasi selengkapnya, lihat .

catatan

  1. catatan

    # cast column timestamptz_col as timestamp type, and name it as timestamp_col select cast(timestamptz_col as timestamp) as timestamp_col from table

Untuk mempelajari selengkapnya, lihat .

  1. Pilih Peran.

  2. Pilih Tambahkan izin.

  3. Untuk Sumber daya, pilih Spesifik.

  4. Pilih PutResourcePolicy.

  5. Untuk Sumber daya, pilih Spesifik.

  6. Pilih Tinjau kebijakan.

  7. Pilih Buat kebijakan.

Amazon Redshift adalah layanan gudang data dengan skala petabyte yang terkelola penuh di cloud.

Untuk informasi selengkapnya, lihat .

catatan

  1. Pilih Amazon Redshift.

  2. Pilih Hubungkan.

  1. Pilih Tambahkan.

  1. Pilih Terapkan

penting

Prasyarat
      • catatan

    • Untuk informasi selengkapnya, lihat .

  • Kluster Amazon EMR
    • catatan

  1. Pilih Berikutnya.

  1. Pilih Buat klaster.

  2. catatan

  3. penting

  4. Pilih Buat.

catatan

  • Protokol Akses Direktori Ringan (LDAP)

Presto
penting

[{"classification":"presto-config","properties":{ "http-server.max-request-header-size":"5MB", "http-server.max-response-header-size":"5MB"}}]

  1. Pilih Buat klaster.

  2. catatan

  3. penting

  4. Pilih Buat.

Hive
penting

[{"classification":"hive-site", "properties" :{"hive.resultset.use.unique.column.names":"false"}}]

<property> <name>hive.resultset.use.unique.column.names</name> <value>false</value> </property>

  1. Pilih Buat klaster.

  2. Pilih Pergi ke opsi lanjutan.

  3. catatan

  4. [ { "classification": "hive-site", "properties": { "hive.server2.authentication.ldap.baseDN": "dc=example,dc=org", "hive.server2.authentication": "LDAP", "hive.server2.authentication.ldap.url": "ldap://ldap-server-dns-name:389" } } ]
    catatan

LDAP for Presto

- Classification: presto-config ConfigurationProperties: http-server.authentication.type: 'PASSWORD' http-server.https.enabled: 'true' http-server.https.port: '8889' http-server.http.port: '8899' node-scheduler.include-coordinator: 'true' http-server.https.keystore.path: '/path/to/keystore/path/for/presto' http-server.https.keystore.key: 'keystore-key-password' discovery.uri: 'http://master-node-dns-name:8899' - Classification: presto-password-authenticator ConfigurationProperties: password-authenticator.name: 'ldap' ldap.url: !Sub 'ldaps://ldap-server-dns-name:636' ldap.user-bind-pattern: "uid=${USER},dc=example,dc=org" internal-communication.authentication.ldap.user: "ldap-user-name" internal-communication.authentication.ldap.password: "ldap-password"

catatan

LDAP for Hive

[ { "classification": "hive-site", "properties": { "hive.server2.authentication.ldap.baseDN": "dc=example,dc=org", "hive.server2.authentication": "LDAP", "hive.server2.authentication.ldap.url": "ldap://ldap-server-dns-name:389" } } ]

  1. Pilih Buat Koneksi.

  2. Lakukan salah satu dari berikut ini.

    • penting

  3. Pilih Berikutnya.

    • LDAP

  4. Pilih Hubungkan.

  5. Pilih Jalankan.

  6. Pilih Impor.

  1. Pilih AWS Secrets Manager.

  2. Pilih Simpan rahasia baru.

  3. Untuk Tipe rahasia, pilih Tipe rahasia lainnya.

  4. {"jdbcURL": "" "iam_auth": {"endpoint": "jdbc:hive2://", #required "dns": "ip-xx-x-xxx-xxx.ec2.internal", #required "port": "10000", #required "cluster_id": "j-xxxxxxxxx", #required "iam_role": "arn:aws:iam::xxxxxxxx:role/xxxxxxxxxxxx", #optional "truststore_path": "/etc/alternatives/jre/lib/security/cacerts", #optional "truststore_password": "changeit" #optional }}
    catatan

  1. Pilih AWS Secrets Manager.

  2. Pilih Simpan rahasia baru.

  3. Untuk Tipe rahasia, pilih Tipe rahasia lainnya.

  1. Pilih Peran.

  2. Pilih Tambahkan izin.

  3. Pilih PutResourcePolicy.

  4. Untuk Sumber daya, pilih Spesifik.

  5. Pilih Tinjau kebijakan.

  6. Pilih Buat kebijakan.

    • catatan

  1. catatan

  2. Pilih Jalankan.

  3. Pilih Impor.

Topik

penting

catatan

  1. Pilih ikon roda gigi.

  2. Pilih Simpan.

  3. Pilih Continue (Lanjutkan)

  4. penting

  5. Pilih Kelola.

    1. Pilih Simpan.

  1. Pilih Simpan.

    • curl salesforce-domain-URL/.well-known/openid-configuration | \ jq '. | { authorization_url: .authorization_endpoint, token_url: .token_endpoint }' | \ jq '. += { identity_provider: "SALESFORCE", client_id: "example-client-id", client_secret: "example-client-secret" }'
      1. { "identity_provider": "SALESFORCE", "authorization_url": "example-authorization-endpoint", "token_url": "example-token-endpoint", "client_id": "example-consumer-key", "client_secret": "example-consumer-secret" }

  1. Navigasikan ke konsol AWS Secrets Manager tersebut.

  2. { "identity_provider": "SALESFORCE", "authorization_url": "example-authorization-endpoint", "token_url": "example-token-endpoint", "client_id": "example-consumer-key", "client_secret": "example-consumer-secret" }
  3. Pilih Berikutnya.

    penting

  4. Pilih Berikutnya.

  1. Pilih Tambahkan izin.

  2. Pilih tab JSON.

  3. JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue" ], "Resource": "arn:aws:secretsmanager:*:*:secret:*", "Condition": { "ForAnyValue:StringLike": { "aws:ResourceTag/sagemaker:partner": "*" } } }, { "Effect": "Allow", "Action": [ "secretsmanager:UpdateSecret" ], "Resource": "arn:aws:secretsmanager:*:*:secret:AmazonSageMaker-*" } ] }
  4. Pilih Tinjau Kebijakan.

  5. Pilih Buat kebijakan.

    • KernelGateway

    • JupyterKernel

    catatan

  1. Pilih Buat konfigurasi.

  2. Pilih Berikutnya.

  3. #!/bin/bash set -eux cat > ~/.sfgenie_identity_provider_oauth_config <<EOL { "secret_arn": "secrets-arn-containing-salesforce-credentials" } EOL
  4. Pilih Kirim.

  5. Pilih domain Anda.

penting

  1. Pilih Hubungkan.

Panduan Administrator

penting

penting

  • s3:GetObject

  • s3:GetObjectVersion

  • s3:ListBucket

  • s3:ListObjects

  • s3:GetBucketLocation

# Example policy for S3 write access # This needs to be updated { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:GetObjectVersion", "s3:DeleteObject", "s3:DeleteObjectVersion" ], "Resource": "arn:aws:s3:::bucket/prefix/*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "arn:aws:s3:::bucket/", "Condition": { "StringLike": { "s3:prefix": ["prefix/*"] } } } ] }

  1. penting

    penting

  1. catatan

  2. catatan

  3. penting

penting

penting

penting

{ "token_url":"https://identityprovider.com/oauth2/example-portion-of-URL-path/v2/token", "client_id":"example-client-id", "client_secret":"example-client-secret", "identity_provider":"OKTA"|"PING_FEDERATE", "authorization_url":"https://identityprovider.com/oauth2/example-portion-of-URL-path/v2/authorize" }

{ "token_url":"https://identityprovider.com/oauth2/example-portion-of-URL-path/v2/token", "client_id":"example-client-id", "client_secret":"example-client-secret", "identity_provider":"AZURE_AD", "authorization_url":"https://identityprovider.com/oauth2/example-portion-of-URL-path/v2/authorize", "datasource_oauth_scope":"api://appuri/session:role-any)" }

#!/bin/bash set -eux ## Script Body cat > ~/.snowflake_identity_provider_oauth_config <<EOL { "secret_arn": "example-secret-arn" } EOL

Buat VPC

penting

  1. privatelink-account-name: xxxxxxxx.region.privatelink privatelink-vpce-id: com.amazonaws.vpce.region.vpce-svc-xxxxxxxxxxxxxxxxx privatelink-account-url: xxxxxxxx.region.privatelink.snowflakecomputing.com privatelink_ocsp-url: ocsp.xxxxxxxx.region.privatelink.snowflakecomputing.com
  2. Pilih Buat Grup Keamanan.

  1. Pilih Buat Zona yang Di-hosting.

    1. Pilih Buat zona yang di-hosting.

      1. Pilih Create records (Buat catatan).

  1. Pilih Buat Grup Keamanan.

    • Pilih Buat Grup Keamanan.

    • Pilih Kirim.

  1. Pilih Buat grup keamanan.

  1. Pilih Buat Titik Akhir.

  2. Pilih Buat Titik Akhir.

    1. Pilih Buat Grup Keamanan.

    • Pilih Kirim.

    • Pilih Kirim.

penting

    • penting

  1. CREATE STORAGE INTEGRATION integration_name TYPE = EXTERNAL_STAGE STORAGE_PROVIDER = S3 ENABLED = TRUE STORAGE_AWS_ROLE_ARN = 'iam_role' [ STORAGE_AWS_OBJECT_ACL = 'bucket-owner-full-control' ] STORAGE_ALLOWED_LOCATIONS = ('s3://bucket/path/', 's3://bucket/path/') [ STORAGE_BLOCKED_LOCATIONS = ('s3://bucket/path/', 's3://bucket/path/') ]

penting

Specifying your Snowflake Credentials
  1. Pilih Hubungkan.

Providing an Amazon Resource Name (ARN)
  1. Pilih Hubungkan.

Using an OAuth Connection
penting

  1. Pilih Hubungkan.

penting

  • Available

penting

Untuk informasi selengkapnya, lihat .

penting

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "glue:SearchTables", "Resource": [ "arn:aws:glue:*:*:table/*/*", "arn:aws:glue:*:*:database/*", "arn:aws:glue:*:*:catalog" ] } ] }

  1. Pilih Hubungkan.

  2. catatan

  3. Pilih Jalankan.

  4. Pilih Tambahkan.

penting

"trained_parameters": {}