本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授予使用者匯入 Amazon Redshift 資料的許可
您的使用者可能已將資料集儲存在 Amazon Redshift 中。您必須先將AmazonRedshiftFullAccess
受管政策新增至您用於使用者設定檔的IAM執行角色,並將 Amazon Redshift 作為服務主體新增至角色的信任政策,使用者才能將資料從 Amazon Redshift 匯入 SageMaker Canvas。您還必須將IAM執行角色與 Amazon Redshift 叢集建立關聯。完成以下各節中的程序,為您的使用者提供匯入 Amazon Redshift 資料所需的許可。
將 Amazon Redshift 許可新增至您的IAM角色
您必須將 Amazon Redshift 許可授予使用者設定檔中指定的IAM角色。
若要將AmazonRedshiftFullAccess
政策新增至使用者IAM的角色,請執行下列動作。
-
在 登入IAM主控台https://console.aws.amazon.com/iam/
。 -
選擇角色。
-
在搜尋方塊中,依名稱搜尋使用者的角色,然後選取該IAM角色。
-
在使用者角色頁面的許可下,選擇新增許可。
-
選擇連接政策。
-
搜尋
AmazonRedshiftFullAccess
受管的策略並選取。 -
選擇連接政策以將政策連接到角色。
連接政策之後,角色的許可區段現在應包含 AmazonRedshiftFullAccess
。
若要將 Amazon Redshift 作為服務主體新增至IAM角色,請執行下列動作。
-
在IAM角色的相同頁面上的信任關係 下,選擇編輯信任政策 。
-
在編輯信任政策編輯器中,更新信任政策以將 Amazon Redshift 新增為服務主體。允許 Amazon Redshift 代表您存取其他服務IAM AWS 的角色具有如下的信任關係:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
編輯信任政策之後,請選擇更新政策。
您現在應該有一個角色,該IAM角色已AmazonRedshiftFullAccess
連接政策,並與 Amazon Redshift 建立信任關係,允許使用者將 Amazon Redshift 資料匯入 SageMaker Canvas。如需 AWS 受管政策的詳細資訊,請參閱 IAM 使用者指南 中的受管政策和內嵌政策。
將IAM角色與 Amazon Redshift 叢集建立關聯
在 Amazon Redshift 叢集的設定中,您必須將您在上一節中授予許可IAM的角色與 建立關聯。
若要將IAM角色與叢集建立關聯,請執行下列動作。
-
在 登入 Amazon Redshift 主控台https://console.aws.amazon.com/redshiftv2/
。 -
在導覽功能表上,選擇叢集,然後選擇您要更新的叢集名稱。
-
在動作下拉式功能表中,選擇管理IAM角色 。便會顯示叢集許可頁面。
-
對於可用IAM角色 ,輸入IAM角色的 ARN或 名稱,或從清單中選擇IAM角色。
-
選擇關聯IAM角色,將其新增至關聯IAM角色的清單。
-
選擇儲存變更,將IAM角色與叢集建立關聯。
Amazon Redshift 會修改叢集以完成變更,而您先前授予 Amazon Redshift 許可IAM的角色現在已與您的 Amazon Redshift 叢集建立關聯。您的使用者現在擁有將 Amazon Redshift 資料匯入 SageMaker Canvas 所需的許可。