

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Concesión a los usuarios de permisos para importar datos de Amazon Redshift
<a name="canvas-redshift-permissions"></a>

Es posible que sus usuarios tengan conjuntos de datos almacenados en Amazon Redshift. Antes de que los usuarios puedan importar datos de Amazon Redshift a SageMaker Canvas, debe añadir la política `AmazonRedshiftFullAccess` gestionada a la función de ejecución de IAM que ha utilizado para el perfil de usuario y añadir Amazon Redshift como principal de servicio a la política de confianza de la función. También debe asociar el rol de ejecución de IAM a su clúster de Amazon Redshift. Complete los procedimientos de las siguientes secciones para conceder a sus usuarios los permisos necesarios para importar datos de Amazon Redshift.

## Agregar permisos de Amazon Redshift a su rol de IAM
<a name="canvas-redshift-permissions-iam-role"></a>

Debe conceder permisos de Amazon Redshift para el rol de IAM especificado en su perfil de usuario.

Para agregar la política `AmazonRedshiftFullAccess` al rol de IAM de su usuario, haga lo siguiente:

1. Inicie sesión en la consola de IAM en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Elija **Roles**.

1. En el cuadro de búsqueda, busque el rol de IAM del usuario por su nombre y selecciónelo.

1. En la página del rol del usuario, en **Permisos**, seleccione **Agregar permisos**.

1. Seleccione **Asociar políticas**.

1. Busque la política gestionada `AmazonRedshiftFullAccess` y selecciónela.

1. Elija **Asociar políticas** para asociar la política al rol.

Tras asociar la política, ahora la sección de **Permisos** del rol debería incluir `AmazonRedshiftFullAccess`.

Para agregar Amazon Redshift como entidad principal de servicio al rol de IAM, haga lo siguiente.

1. En la misma página para el rol de IAM, en **Relaciones de confianza**, elija **Editar política de confianza**.

1. En el editor **Editar política de confianza**, actualice la política de confianza para añadir Amazon Redshift como entidad principal de servicio. Un rol de IAM que permita a Amazon Redshift obtener acceso a otros servicios de AWS en su nombre tiene la siguiente relación de confianza:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Tras editar la política de confianza, seleccione **Actualizar política**.

Ahora debe tener un rol de IAM con la política `AmazonRedshiftFullAccess` asociada y una relación de confianza establecida con Amazon Redshift, que dé a los usuarios permiso para importar datos de Amazon Redshift a Canvas. SageMaker *Para obtener más información sobre las políticas AWS administradas, consulte Políticas [administradas y políticas integradas en la Guía del](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) usuario de IAM.*

## Asociación del rol de IAM al clúster de Amazon Redshift
<a name="canvas-redshift-permissions-cluster"></a>

En la configuración de su clúster de Amazon Redshift, debe asociar el rol de IAM al que concedió los permisos en la sección anterior.

Pasos para asociar el rol de IAM a su clúster, haga lo siguiente.

1. Inicie sesión en la consola de Amazon Redshift en. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. En el menú de navegación, elija **Clústeres** y, a continuación, elija el nombre del clúster que desea actualizar.

1. En el menú desplegable **Acciones**, seleccione **Administrar los roles de IAM**. Aparece la página **Permisos del clúster**.

1. Para **Roles de IAM disponibles**, introduzca el ARN o el nombre del rol de IAM, o elija el rol de IAM de la lista.

1. Luego, elija **Asociar rol de IAM** para agregarlo a la lista de **Roles de IAM asociados** del clúster.

1. Seleccione **Guardar cambios** para asociar el rol de IAM al clúster.

Amazon Redshift modifica el clúster para completar el cambio y el rol de IAM para el que anteriormente concedía permisos de Amazon Redshift ahora está asociado a su clúster de Amazon Redshift. Sus usuarios ahora tienen los permisos necesarios para importar datos de Amazon Redshift a SageMaker Canvas.