Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Visualizzazione dei risultati di una query pianificata con AWS CloudShell
È possibile AWS CloudShell utilizzarlo per scoprire i dettagli di una richiesta pianificata. È necessario disporre delle autorizzazioni appropriate per eseguire i AWS CLI comandi illustrati nella procedura seguente.
Per visualizzare i risultati di una query pianificata
-
Sulla AWS console, aprire il prompt dei AWS CloudShell comandi. Per ulteriori informazioniAWS CloudShell, consulta Cosa c'è AWS CloudShell nella Guida per l'AWS CloudShellutente.
-
Assumi il ruolo IAM della query pianificata. Per assumere il ruolo, trova il ruolo IAM associato alla query pianificata nell'editor di query v2 e utilizzalo nel comando AWS CLI in AWS CloudShell. Ad esempio, per il ruolo
schedulerinserisci un comando AWS STS per assumere il ruolo utilizzato dalla query pianificata.aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/scheduler" --role-session-name "scheduler-test"Le credenziali restituite sono simili alle seguenti.
"Credentials": { "AccessKeyId": "AKIAIOSFODNN7EXAMPLE", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "SessionToken": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY...", "Expiration": "2023-08-18T18:19:44+00:00" }, "AssumedRoleUser": { "AssumedRoleId": "AROA35B2NH6WBTP7ONL4E:scheduler-test", "Arn": "arn:aws:sts::123456789012:assumed-role/scheduler/scheduler-test" } } -
Crea variabili ambientali AWS CLI utilizzando le credenziali visualizzate assumendo il ruolo IAM. È necessario utilizzare questi token prima della loro scadenza. Ad esempio, si inserisce quanto segue in. AWS CloudShell
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY... -
Per visualizzare l'errore di una query non riuscita, eseguite il AWS CLI comando per descrivere un'istruzione. L'id dell'istruzione SQL proviene dall'ID mostrato nella sezione Cronologia della pianificazione di una query pianificata nell'editor di query v2.
aws redshift-data describe-statement --id130d2620-05d2-439c-b7cf-815d9767f513In questo esempio, l'SQL pianificato
select * from users limit 100genera un errore SQL che la tabellausersnon esiste.{ "CreatedAt": "2023-08-18T17:39:15.563000+00:00", "Duration": -1, "Error": "ERROR: relation \"users\" does not exist", "HasResultSet": false, "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "QueryString": "select * from users limit 100\n—RequestID=a1b2c3d4-5678-90ab-cdef-EXAMPLE22222; TraceID=1-633c5642-4039308d03f3a0ba53dbdf6f", "RedshiftPid": 1073766651, "RedshiftQueryId": 0, "ResultRows": -1, "ResultSize": -1, "Status": "FAILED", "UpdatedAt": "2023-08-18T17:39:16.116000+00:00", "WorkgroupName": "default" }