

 Amazon Redshift ne prendra plus en charge la création de nouveaux Python à UDFs partir du patch 198. UDFs Le Python existant continuera de fonctionner jusqu'au 30 juin 2026. Pour plus d’informations, consultez le [ billet de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de l’autorisation pour votre entrepôt des données Amazon Redshift
<a name="zero-etl-using.redshift-iam"></a>

Pour répliquer les données à partir de votre source d’intégration dans votre entrepôt des données Amazon Redshift, vous devez initialement ajouter les deux entités suivantes :
+ *Principal autorisé* : identifie l’utilisateur ou le rôle qui peut créer des intégrations zéro ETL dans l’entrepôt des données.
+ *Source d’intégration autorisée* : identifie la base de données source qui peut mettre à jour l’entrepôt des données.

Vous pouvez configurer les principaux autorisés et les sources d’intégration autorisées à partir de l’onglet **Politique en matière de ressources** dans la console Amazon Redshift ou à l’aide de l’opération d’API Amazon Redshift `PutResourcePolicy`.

## Ajout de principaux autorisés
<a name="zero-etl-using.redshift-iam-ap"></a>

Pour créer une intégration zéro ETL dans votre groupe de travail Redshift sans serveur ou votre cluster alloué, autorisez l’accès à l’espace de noms ou au cluster alloué associé. 

Vous pouvez ignorer cette étape si les deux conditions suivantes sont remplies :
+ Le Compte AWS propriétaire du groupe de travail Redshift Serverless ou du cluster provisionné possède également la base de données source.
+ Ce principal est associé à une politique IAM basée sur l’identité qui détient les autorisations permettant de créer des intégrations zéro ETL dans cet espace de noms Redshift sans serveur ou ce cluster alloué.

### Ajout de principaux autorisés à un espace de noms Amazon Redshift sans serveur
<a name="iam-ap-serverless"></a>

1. Dans la console Amazon Redshift, dans le volet de navigation de gauche, choisissez **Redshift sans serveur**.

1. Choisissez **Configuration d’espace de noms**, puis choisissez votre espace de noms et accédez à l’onglet **Politique en matière de ressources**.

1. Choisissez **Ajouter des principaux autorisés**.

1. Pour chaque principal autorisé que vous souhaitez ajouter, entrez dans l'espace de noms soit l'ARN de l' AWS utilisateur ou du rôle, soit l'ID de l'utilisateur Compte AWS auquel vous souhaitez accorder l'accès pour créer des intégrations sans ETL. Un ID de compte est stocké sous forme d’ARN.

1. Sélectionnez **Enregistrer les modifications**.

### Ajout de principaux autorisés à un cluster alloué Amazon Redshift
<a name="iam-ap-cluster"></a>

1. Dans la console Amazon Redshift, dans le volet de navigation de gauche, choisissez **Tableau de bord des clusters alloués**.

1. Choisissez **Clusters**, puis choisissez le cluster et accédez à l’onglet **Politique en matière de ressources**.

1. Choisissez **Ajouter des principaux autorisés**.

1. Pour chaque principal autorisé que vous souhaitez ajouter, entrez dans le cluster soit l'ARN de l' AWS utilisateur ou du rôle, soit l'ID de l'utilisateur Compte AWS auquel vous souhaitez accorder l'accès pour créer des intégrations sans ETL. Un ID de compte est stocké sous forme d’ARN.

1. Sélectionnez **Enregistrer les modifications**.

## Ajout de sources d’intégration autorisées
<a name="zero-etl-using.redshift-iam-air"></a>

Pour permettre à votre source de mettre à jour votre entrepôt des données Amazon Redshift, vous devez l’ajouter en tant que source d’intégration autorisée à l’espace de noms.

### Ajout d’une source d’intégration autorisée à un espace de noms Amazon Redshift sans serveur
<a name="iam-air-serverless"></a>

1. Dans la console Amazon Redshift, accédez à **Tableau de bord sans serveur**. 

1. Choisissez le nom de l’espace de noms.

1. Accédez à l’onglet **Politique en matière de ressources**.

1. Choisissez **Ajouter une source d’intégration autorisée**.

1. Spécifiez l’ARN de la source pour l’intégration zéro ETL.

**Note**  
La suppression d’une source d’intégration autorisée empêche la réplication des données dans l’espace de noms. Cette action désactive toutes les intégrations zéro ETL de cette source dans cet espace de noms.

### Ajout d’une source d’intégration autorisée à un cluster alloué Amazon Redshift
<a name="iam-air-cluster"></a>

1. Dans la console Amazon Redshift, accédez à **Tableau de bord des clusters alloués**. 

1. Choisissez le nom du cluster alloué.

1. Accédez à l’onglet **Politique en matière de ressources**.

1. Choisissez **Ajouter une source d’intégration autorisée**.

1. Spécifiez l’ARN de la source qui est la source de données pour l’intégration zéro ETL.

**Note**  
La suppression d’une source d’intégration autorisée empêche la réplication des données dans le cluster alloué. Cette action désactive toutes les intégrations zéro ETL de cette source dans ce cluster provisionné Amazon Redshift.

## Configuration de l’autorisation à l’aide de l’API Amazon Redshift
<a name="zero-etl-using.resource-policies"></a>

Vous pouvez utiliser les opérations d’API Amazon Redshift pour configurer les politiques de ressources qui fonctionnent avec les intégrations zéro ETL.

Pour contrôler la source susceptible de créer une intégration entrante dans l’espace de noms, créez une politique de ressources et attachez-la à l’espace de noms. Avec la politique de ressources, vous pouvez spécifier la source qui a accès à l’intégration. La politique de ressources est attachée à l’espace de noms de votre entrepôt des données cible pour permettre à la source de créer une intégration entrante afin de répliquer les données en direct de la source vers Amazon Redshift.

Voici un exemple de politique de ressources.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "redshift.amazonaws.com"
      },
      "Action": "redshift:AuthorizeInboundIntegration",
      "Resource": "arn:aws:redshift:*:*:integration:*",
      "Condition": {
        "StringEquals": {
          "aws:SourceArn": "arn:aws:rds:*:111122223333:cluster:*"
        }
      }
    },
    {
      "Effect": "Allow",
      "Principal": {
       "AWS": "arn:aws:iam::111122223333:root"
      },
      "Action": "redshift:CreateInboundIntegration",
      "Resource": "arn:aws:redshift:*:*:integration:*"
    }
  ]
}
```

------

Voici un résumé des opérations d’API Amazon Redshift applicables à la configuration des politiques de ressources pour les intégrations :
+ Utilisez l'opération [PutResourcePolicy](https://docs.aws.amazon.com/redshift/latest/APIReference/API_PutResourcePolicy.html)d'API pour conserver la politique de ressources. Lorsque vous fournissez une autre politique de ressources, la politique de ressources précédente appliquée à la ressource est remplacée. Utilisez l’exemple de politique de ressources précédent, qui accorde des autorisations pour les actions suivantes :
  + `CreateInboundIntegration` : permet au principal source de créer une intégration entrante pour les données à répliquer de la source vers l’entrepôt des données cible.
  + `AuthorizeInboundIntegration` : permet à Amazon Redshift de vérifier en permanence que l’entrepôt des données cible peut recevoir les données répliquées depuis l’ARN source.
+ L'opération [GetResourcePolicy](https://docs.aws.amazon.com/redshift/latest/APIReference/API_GetResourcePolicy.html)d'API permet de consulter les politiques de ressources existantes.
+ Utilisez l'opération [DeleteResourcePolicy](https://docs.aws.amazon.com/redshift/latest/APIReference/API_DeleteResourcePolicy.html)d'API pour supprimer une politique de ressource de la ressource.

Pour mettre à jour une politique de ressources, vous pouvez également utiliser la [put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/redshift/put-resource-policy.html) AWS CLI commande. Par exemple, pour appliquer une politique de ressources à l'ARN de votre espace de noms Amazon Redshift pour une source DynamoDB, exécutez AWS CLI une commande similaire à la suivante.

```
aws redshift put-resource-policy \
--policy file://rs-rp.json \
--resource-arn "arn:aws:redshift-serverless:us-east-1:123456789012:namespace/cc4ffe56-ad2c-4fd1-a5a2-f29124a56433"
```

Où `rs-rp.json` contient :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "redshift.amazonaws.com"
            },
            "Action": "redshift:AuthorizeInboundIntegration",
            "Resource": "arn:aws:redshift-serverless:us-east-1:123456789012:namespace/cc4ffe56-ad2c-4fd1-a5a2-f29124a56433",
            "Condition": {
                "StringEquals": {
                    "aws:SourceArn": "arn:aws:dynamodb:us-east-1:123456789012:table/test_ddb"
                }
            }
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:root"
            },
            "Action": "redshift:CreateInboundIntegration",
            "Resource": "arn:aws:redshift-serverless:us-east-1:123456789012:namespace/cc4ffe56-ad2c-4fd1-a5a2-f29124a56433"
        }
    ]
}
```

------