授予使用者匯入 Amazon Redshift 資料的許可 - Amazon SageMaker

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

授予使用者匯入 Amazon Redshift 資料的許可

您的使用者可能已將資料集儲存在 Amazon Redshift 中。在使用者可以將資料從 Amazon Redshift 匯入 SageMaker Canvas 之前,您必須先將AmazonRedshiftFullAccess受管政策新增至您用於使用者設定檔的 IAM 執行角色,並將 Amazon Redshift 做為服務主體新增至角色的信任政策。您也必須將 IAM 執行角色與 Amazon Redshift 叢集建立關聯。完成以下各節中的程序,為您的使用者提供匯入 Amazon Redshift 資料所需的許可。

將 Amazon Redshift 許可新增至 IAM 角色

您必須將 Amazon Redshift 許可授予使用者設定檔中指定的 IAM 角色。

若要將 AmazonRedshiftFullAccess 政策新增至使用者的 IAM 角色,請執行以下動作。

  1. 登入 IAM 主控台,網址為 https://console.aws.amazon.com/iam/

  2. 選擇角色

  3. 在搜尋方塊中,依據名稱搜尋使用者的 IAM 角色並加以選取。

  4. 在使用者角色頁面的許可下,選擇新增許可

  5. 選擇連接政策

  6. 搜尋AmazonRedshiftFullAccess受管的策略並選取。

  7. 選擇連接政策以將政策連接到角色。

連接政策之後,角色的許可區段現在應包含 AmazonRedshiftFullAccess

若要將 Amazon Redshift 做為服務主體新增至 IAM 角色,請執行下列動作。

  1. 在 IAM 角色的同一頁面上,選擇信任關係下的編輯信任政策

  2. 編輯信任政策編輯器中,更新信任政策以將 Amazon Redshift 新增為服務主體。允許 Amazon Redshift 代表您存取其他 AWS 服務的 IAM 角色具有信任關係,如下所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "redshift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 編輯信任政策之後,請選擇更新政策

您現在應該擁有已AmazonRedshiftFullAccess附加政策的 IAM 角色,以及與 Amazon Redshift 建立的信任關係,讓使用者能夠將 SageMaker Amazon Redshift 資料匯入畫布。如需 AWS 受管政策的詳細資訊,請參閱 IAM 使用者指南中的受管政策和內嵌政策

將 IAM 角色與叢集產生關聯

在 Amazon Redshift 叢集的設定中,您必須在上一節中將授予許可的 IAM 角色建立關聯。

將 IAM 角色與叢集產生關聯。

  1. 登入亞 Amazon Redshift 主控台,網址為 https://console.aws.amazon.com/redshiftv2/

  2. 在導覽功能表上,選擇叢集,然後選擇您要更新的叢集名稱。

  3. 動作下拉式功能表中,選擇管理 IAM 角色。便會顯示叢集許可頁面。

  4. 對於可用的 IAM 角色,請輸入 ARN 或 IAM 角色的名稱,或從清單中選擇 IAM 角色。

  5. 選擇關聯 IAM 角色,將其新增至已關聯 IAM 角色清單。

  6. 選擇儲存變更 來將 IAM 角色與叢集建立關聯。

Amazon Redshift 會修改叢集以完成變更,而您先前授予 Amazon Redshift 許可的 IAM 角色現在已與您的 Amazon Redshift 叢集建立關聯。您的使用者現在擁有將 Amazon Redshift 資料匯入 SageMaker 畫布的必要許可。