

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de los recursos compartidos del almacenamiento en línea con permisos de acceso
<a name="feature-store-cross-account-access-online-store-use"></a>

La cuenta propietaria del recurso debe conceder permisos a las cuentas consumidoras de recursos para que puedan ser detectadas o tengan privilegios de solo lectura, lectura-escritura o administrador con un recurso compartido. En las siguientes secciones, se proporcionan instrucciones sobre cómo aceptar una invitación para acceder a recursos compartidos y se proporcionan ejemplos que muestran cómo ver e interactuar con grupos de características compartidos.

**Aceptar una invitación para acceder a recursos compartidos con AWS RAM**

Como cuenta consumidora del recurso, recibirá una invitación para unirse a un recurso compartido una vez que la cuenta propietaria del recurso le haya concedido permiso. Para aceptar la invitación a cualquier recurso compartido, abre la página [Compartidos conmigo: recursos compartidos](https://console.aws.amazon.com/ram/home#SharedResourceShares) en la AWS RAM consola para ver las invitaciones y responderlas. No se envían invitaciones en los siguientes casos:
+ Si formas parte de una organización AWS Organizations y la opción de compartir en tu organización está habilitada, los directores de la organización tendrán acceso automáticamente a los recursos compartidos sin necesidad de invitaciones.
+ Si compartes con el Cuenta de AWS propietario del recurso, los directores de esa cuenta tendrán acceso automáticamente a los recursos compartidos sin necesidad de invitaciones.

Para obtener más información sobre la aceptación y el uso de un recurso compartido en AWS RAM, consulte [Uso de AWS recursos compartidos](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-shared.html) en la Guía del AWS RAM usuario.

## Vea los recursos compartidos en la AWS RAM consola
<a name="feature-store-cross-account-access-online-store-use-view"></a>

La concesión de permisos de acceso no otorga a las cuentas consumidoras de recursos el permiso de detección, por lo que las cuentas consumidoras de recursos con permisos de acceso no pueden buscar ni detectar esos grupos de características. Para permitir que las cuentas consumidoras de recursos busquen y detecten grupos de características de la cuenta propietaria del recurso, la cuenta propietaria del recurso debe conceder el permiso de detección a las cuentas consumidoras de recursos, de forma que dichas cuentas puedan detectar todos los grupos de características de la cuenta propietaria del recurso. Para obtener más información sobre cómo conceder permisos de detección, consulte [Habilitar la detección entre cuentas](feature-store-cross-account-discoverability.md).

Para ver los recursos compartidos en la AWS RAM consola, abre la página [Compartidos conmigo: recursos compartidos](https://console.aws.amazon.com/ram/home#SharedResourceShares) en la AWS RAM consola. 

## Ejemplo de lectura y escritura de acciones con grupos de características compartidos
<a name="feature-store-cross-account-access-online-store-use-read-write-actions"></a>

Una vez que la cuenta propietaria del recurso haya concedido a la cuenta consumidora del recurso los permisos adecuados, podrá realizar acciones en los recursos compartidos mediante el SDK del almacén de características. Para ello, proporcione el ARN del recurso como `FeatureGroupName`. Para obtener el ARN del grupo de funciones, puede usar la AWS SDK para Python (Boto3) [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker/client/describe_feature_group.html#describe-feature-group](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker/client/describe_feature_group.html#describe-feature-group)función o la interfaz de usuario de la consola. Para obtener más información sobre el uso de la interfaz de usuario de la consola para ver los detalles del grupo de características, consulte [Visualización de los detalles del grupo de características desde la consola](feature-store-use-with-studio.md#feature-store-view-feature-group-detail-studio).

En los ejemplos siguientes se utiliza `PutRecord` y `GetRecord` con una entidad del grupo de características compartido. Consulte la sintaxis de solicitud y respuesta en la AWS SDK para Python (Boto3) documentación para ver [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/firehose/client/put_record.html#put-record](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/firehose/client/put_record.html#put-record)y [https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker-featurestore-runtime/client/get_record.html#get-record](https://boto3.amazonaws.com/v1/documentation/api/1.26.98/reference/services/sagemaker-featurestore-runtime/client/get_record.html#get-record).

```
import boto3

sagemaker_featurestore_runtime = boto3.client('sagemaker-featurestore-runtime')

# Put record into feature group named 'test-fg' within the resource owner account ID 111122223333
featurestore_runtime.put_record(
    FeatureGroupName="arn:aws:sagemaker:us-east-1:111122223333:feature-group/test-fg", 
    Record=[value.to_dict() for value in record] # You will need to define record prior to calling PutRecord
)
```

```
import boto3

sagemaker_featurestore_runtime = boto3.client('sagemaker-featurestore-runtime')

# Choose record identifier
record_identifier_value = str(2990130)

# Get record from feature group named 'test-fg' within the resource owner account ID 111122223333
featurestore_runtime.get_record(
    FeatureGroupName="arn:aws:sagemaker:us-east-1:111122223333:feature-group/test-fg", 
    RecordIdentifierValueAsString=record_identifier_value
)
```

Para obtener más información sobre cómo conceder permisos a entidades del grupo de características, consulte [Compartir entidades del grupo de características](feature-store-cross-account-access-online-store-share-feature-group.md).