授予使用者匯入 Amazon Redshift 資料的許可 - Amazon SageMaker

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

授予使用者匯入 Amazon Redshift 資料的許可

您的使用者可能已將資料集儲存在 Amazon Redshift 中。您必須先將AmazonRedshiftFullAccess受管政策新增至您用於使用者設定檔的IAM執行角色,並將 Amazon Redshift 作為服務主體新增至角色的信任政策,使用者才能將資料從 Amazon Redshift 匯入 SageMaker Canvas。您還必須將IAM執行角色與 Amazon Redshift 叢集建立關聯。完成以下各節中的程序,為您的使用者提供匯入 Amazon Redshift 資料所需的許可。

將 Amazon Redshift 許可新增至您的IAM角色

您必須將 Amazon Redshift 許可授予使用者設定檔中指定的IAM角色。

若要將AmazonRedshiftFullAccess政策新增至使用者IAM的角色,請執行下列動作。

  1. 在 登入IAM主控台https://console.aws.amazon.com/iam/

  2. 選擇角色

  3. 在搜尋方塊中,依名稱搜尋使用者的角色,然後選取該IAM角色。

  4. 在使用者角色頁面的許可下,選擇新增許可

  5. 選擇連接政策

  6. 搜尋AmazonRedshiftFullAccess受管的策略並選取。

  7. 選擇連接政策以將政策連接到角色。

連接政策之後,角色的許可區段現在應包含 AmazonRedshiftFullAccess

若要將 Amazon Redshift 作為服務主體新增至IAM角色,請執行下列動作。

  1. 在IAM角色的相同頁面上的信任關係 下,選擇編輯信任政策

  2. 編輯信任政策編輯器中,更新信任政策以將 Amazon Redshift 新增為服務主體。允許 Amazon Redshift 代表您存取其他服務IAM AWS 的角色具有如下的信任關係:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 編輯信任政策之後,請選擇更新政策

您現在應該有一個角色,該IAM角色已AmazonRedshiftFullAccess連接政策,並與 Amazon Redshift 建立信任關係,允許使用者將 Amazon Redshift 資料匯入 SageMaker Canvas。如需 AWS 受管政策的詳細資訊,請參閱 IAM 使用者指南 中的受管政策和內嵌政策

將IAM角色與 Amazon Redshift 叢集建立關聯

在 Amazon Redshift 叢集的設定中,您必須將您在上一節中授予許可IAM的角色與 建立關聯。

若要將IAM角色與叢集建立關聯,請執行下列動作。

  1. 在 登入 Amazon Redshift 主控台https://console.aws.amazon.com/redshiftv2/

  2. 在導覽功能表上,選擇叢集,然後選擇您要更新的叢集名稱。

  3. 動作下拉式功能表中,選擇管理IAM角色 。便會顯示叢集許可頁面。

  4. 對於可用IAM角色 ,輸入IAM角色的 ARN或 名稱,或從清單中選擇IAM角色。

  5. 選擇關聯IAM角色,將其新增至關聯IAM角色的清單

  6. 選擇儲存變更,將IAM角色與叢集建立關聯。

Amazon Redshift 會修改叢集以完成變更,而您先前授予 Amazon Redshift 許可IAM的角色現在已與您的 Amazon Redshift 叢集建立關聯。您的使用者現在擁有將 Amazon Redshift 資料匯入 SageMaker Canvas 所需的許可。