Concesión a los usuarios de permisos para importar datos de Amazon Redshift - Amazon SageMaker

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Concesión a los usuarios de permisos para importar datos de Amazon Redshift

Es posible que sus usuarios tengan conjuntos de datos almacenados en Amazon Redshift. Antes de que los usuarios puedan importar datos de Amazon Redshift a SageMaker Canvas, debe añadir la política AmazonRedshiftFullAccess gestionada a la función de ejecución de IAM que ha utilizado para el perfil de usuario y añadir Amazon Redshift como principal de servicio a la política de confianza de la función. También debe asociar el rol de ejecución de IAM a su clúster de Amazon Redshift. Complete los procedimientos de las siguientes secciones para conceder a sus usuarios los permisos necesarios para importar datos de Amazon Redshift.

Agregar permisos de Amazon Redshift a su rol de IAM

Debe conceder permisos de Amazon Redshift para el rol de IAM especificado en su perfil de usuario.

Para agregar la política AmazonRedshiftFullAccess al rol de IAM de su usuario, haga lo siguiente:

  1. Inicie sesión en la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Roles.

  3. En el cuadro de búsqueda, busque el rol de IAM del usuario por su nombre y selecciónelo.

  4. En la página del rol del usuario, en Permisos, seleccione Agregar permisos.

  5. Seleccione Asociar políticas.

  6. Busque la política gestionada AmazonRedshiftFullAccess y selecciónela.

  7. Elija Asociar políticas para asociar la política al rol.

Tras asociar la política, ahora la sección de Permisos del rol debería incluir AmazonRedshiftFullAccess.

Para agregar Amazon Redshift como entidad principal de servicio al rol de IAM, haga lo siguiente.

  1. En la misma página para el rol de IAM, en Relaciones de confianza, elija Editar política de confianza.

  2. En el editor Editar política de confianza, actualice la política de confianza para añadir Amazon Redshift como entidad principal de servicio. Un rol de IAM que permite a Amazon Redshift acceder a AWS otros servicios en su nombre tiene una relación de confianza de la siguiente manera:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. Tras editar la política de confianza, seleccione Actualizar política.

Ahora debe tener un rol de IAM con la política AmazonRedshiftFullAccess asociada y una relación de confianza establecida con Amazon Redshift, que dé a los usuarios permiso para importar datos de Amazon Redshift a Canvas. SageMaker Para obtener más información sobre las políticas AWS administradas, consulte Políticas administradas y políticas integradas en la Guía del usuario de IAM.

Asociación del rol de IAM al clúster de Amazon Redshift

En la configuración de su clúster de Amazon Redshift, debe asociar el rol de IAM al que concedió los permisos en la sección anterior.

Pasos para asociar el rol de IAM a su clúster, haga lo siguiente.

  1. Inicie sesión en la consola de Amazon Redshift en https://console.aws.amazon.com/redshiftv2/.

  2. En el menú de navegación, elija Clústeres y, a continuación, elija el nombre del clúster que desea actualizar.

  3. En el menú desplegable Acciones, seleccione Administrar los roles de IAM. Aparece la página Permisos del clúster.

  4. Para Roles de IAM disponibles, introduzca el ARN o el nombre del rol de IAM, o elija el rol de IAM de la lista.

  5. Luego, elija Asociar rol de IAM para agregarlo a la lista de Roles de IAM asociados del clúster.

  6. Seleccione Guardar cambios para asociar el rol de IAM al clúster.

Amazon Redshift modifica el clúster para completar el cambio y el rol de IAM para el que anteriormente concedía permisos de Amazon Redshift ahora está asociado a su clúster de Amazon Redshift. Sus usuarios ahora tienen los permisos necesarios para importar datos de Amazon Redshift a SageMaker Canvas.