Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Concesión a los usuarios de permisos para importar datos de Amazon Redshift
Es posible que sus usuarios tengan conjuntos de datos almacenados en Amazon Redshift. Antes de que los usuarios puedan importar datos de Amazon Redshift a SageMaker Canvas, debe añadir la política AmazonRedshiftFullAccess
gestionada al rol de IAM ejecución que ha utilizado para el perfil de usuario y añadir Amazon Redshift como principal de servicio a la política de confianza del rol. También debe asociar la función de IAM ejecución a su clúster de Amazon Redshift. Complete los procedimientos de las siguientes secciones para conceder a sus usuarios los permisos necesarios para importar datos de Amazon Redshift.
Añada permisos de Amazon Redshift a su función IAM
Debe conceder permisos de Amazon Redshift para el IAM rol especificado en su perfil de usuario.
Para añadir la AmazonRedshiftFullAccess
política al IAM rol del usuario, haga lo siguiente.
-
Inicie sesión en la IAM consola en https://console.aws.amazon.com/iam/
. -
Elija Roles.
-
En el cuadro de búsqueda, busque el IAM rol del usuario por nombre y selecciónelo.
-
En la página del rol del usuario, en Permisos, seleccione Agregar permisos.
-
Seleccione Asociar políticas.
-
Busque la política gestionada
AmazonRedshiftFullAccess
y selecciónela. -
Elija Asociar políticas para asociar la política al rol.
Tras asociar la política, ahora la sección de Permisos del rol debería incluir AmazonRedshiftFullAccess
.
Para añadir Amazon Redshift como principal de servicio a la IAM función, haga lo siguiente.
-
En la misma página del IAM rol, en Relaciones de confianza, elija Editar política de confianza.
-
En el editor Editar política de confianza, actualice la política de confianza para añadir Amazon Redshift como entidad principal de servicio. Un IAM rol que permite a Amazon Redshift acceder a otros AWS servicios en su nombre tiene una relación de confianza de la siguiente manera:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Tras editar la política de confianza, seleccione Actualizar política.
Ahora debe tener un IAM rol que tenga la política AmazonRedshiftFullAccess
asociada y una relación de confianza establecida con Amazon Redshift, que dé a los usuarios permiso para importar datos de Amazon Redshift a Canvas. SageMaker Para obtener más información sobre las políticas AWS administradas, consulte Políticas administradas y políticas integradas en la IAM Guía del usuario.
Asocie la IAM función a su clúster de Amazon Redshift
En la configuración de su clúster de Amazon Redshift, debe asociar el IAM rol al que concedió los permisos en la sección anterior.
Para asociar un IAM rol a su clúster, haga lo siguiente.
-
Inicie sesión en la consola de Amazon Redshift en. https://console.aws.amazon.com/redshiftv2/
-
En el menú de navegación, elija Clústeres y, a continuación, elija el nombre del clúster que desea actualizar.
-
En el menú desplegable Acciones, seleccione Administrar IAM roles. Aparece la página Permisos del clúster.
-
En IAMFunciones disponibles, introduce el nombre ARN o el nombre de la IAM función, o elige la IAM función de la lista.
-
Elija Asociar IAM función para añadirla a la lista de IAMfunciones asociadas.
-
Seleccione Guardar cambios para asociar el IAM rol al clúster.
Amazon Redshift modifica el clúster para completar el cambio y la IAM función para la que anteriormente concedía permisos de Amazon Redshift ahora está asociada a su clúster de Amazon Redshift. Sus usuarios ahora tienen los permisos necesarios para importar datos de Amazon Redshift a SageMaker Canvas.