本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授予使用者匯入 Amazon Redshift 資料的許可
您的使用者可能已將資料集儲存在 Amazon Redshift 中。在使用者可以將資料從 Amazon Redshift 匯入 SageMaker Canvas 之前,您必須先將 AmazonRedshiftFullAccess
受管政策新增至您用於使用者設定檔的 IAM 執行角色,並將 Amazon Redshift 做為服務主體新增至角色的信任政策。您也必須將 IAM 執行角色與 Amazon Redshift 叢集建立關聯。完成以下各節中的程序,為您的使用者提供匯入 Amazon Redshift 資料所需的許可。
將 Amazon Redshift 許可新增至 IAM 角色
您必須將 Amazon Redshift 許可授予使用者設定檔中指定的 IAM 角色。
若要將 AmazonRedshiftFullAccess
政策新增至使用者的 IAM 角色,請執行以下動作。
-
登入 IAM 主控台,網址為 https://console.aws.amazon.com/iam/
。 -
選擇角色。
-
在搜尋方塊中,依據名稱搜尋使用者的 IAM 角色並加以選取。
-
在使用者角色頁面的許可下,選擇新增許可。
-
選擇連接政策。
-
搜尋
AmazonRedshiftFullAccess
受管的策略並選取。 -
選擇連接政策以將政策連接到角色。
連接政策之後,角色的許可區段現在應包含 AmazonRedshiftFullAccess
。
若要將 Amazon Redshift 做為服務主體新增至 IAM 角色,請執行下列動作。
-
在 IAM 角色的同一頁面上,選擇信任關係下的編輯信任政策。
-
在編輯信任政策編輯器中,更新信任政策以將 Amazon Redshift 新增為服務主體。允許 Amazon Redshift 代表您存取其他 AWS 服務的 IAM 角色具有下列的信任關係:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
編輯信任政策之後,請選擇更新政策。
您現在應該擁有已連接政策 AmazonRedshiftFullAccess
的 IAM 角色,以及與 Amazon Redshift 建立的信任關係,讓使用者能夠將 Amazon Redshift 資料匯入 SageMaker Canvas。如需 AWS 受管政策的詳細資訊,請參閱《IAM 使用者指南》中的受管政策和內嵌政策。
將 IAM 角色與叢集產生關聯
在 Amazon Redshift 叢集的設定中,您必須在上一節中將授予許可的 IAM 角色建立關聯。
將 IAM 角色與叢集產生關聯。
-
在 https://console.aws.amazon.com/redshiftv2/
:// 登入 Amazon Redshift 主控台。 -
在導覽功能表上,選擇叢集,然後選擇您要更新的叢集名稱。
-
在動作下拉式功能表中,選擇管理 IAM 角色。便會顯示叢集許可頁面。
-
對於可用的 IAM 角色,請輸入 ARN 或 IAM 角色的名稱,或從清單中選擇 IAM 角色。
-
選擇關聯 IAM 角色,將其新增至已關聯 IAM 角色清單。
-
選擇儲存變更 來將 IAM 角色與叢集建立關聯。
Amazon Redshift 會修改叢集以完成變更,而您先前授予 Amazon Redshift 許可的 IAM 角色現在已與您的 Amazon Redshift 叢集建立關聯。您的使用者現在擁有將 Amazon Redshift 資料匯入 SageMaker Canvas 的必要許可。