

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisation des utilisateurs à importer des données Amazon Redshift
<a name="canvas-redshift-permissions"></a>

Vos utilisateurs peuvent avoir des jeux de données stockés dans Amazon Redshift. Avant que les utilisateurs puissent importer des données depuis Amazon Redshift dans SageMaker Canvas, vous devez ajouter la politique `AmazonRedshiftFullAccess` gérée au rôle d'exécution IAM que vous avez utilisé pour le profil utilisateur et ajouter Amazon Redshift en tant que principal de service à la politique de confiance du rôle. Vous devez également associer le rôle d'exécution IAM à votre cluster Amazon Redshift. Suivez les procédures décrites dans les sections suivantes pour accorder à vos utilisateurs les autorisations requises pour importer des données Amazon Redshift.

## Ajout des autorisations Amazon Redshift à votre rôle IAM
<a name="canvas-redshift-permissions-iam-role"></a>

Vous devez accorder des autorisations Amazon Redshift au rôle IAM spécifié dans votre profil utilisateur.

Pour ajouter la politique `AmazonRedshiftFullAccess` au rôle IAM de l’utilisateur, procédez comme suit.

1. Connectez-vous à la console IAM à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Sélectionnez **Rôles**.

1. Dans la zone de recherche, recherchez le rôle IAM de l'utilisateur par son nom et sélectionnez-le.

1. Sur la page du rôle de l'utilisateur, sous **Permissions** (Autorisations), choisissez **Add permissions** (Ajouter des autorisations).

1. Choisissez **Attacher des politiques**.

1. Recherchez la politique gérée `AmazonRedshiftFullAccess` et sélectionnez-la.

1. Choisissez **Attach policies** (Attacher des politiques) pour attacher la politique au rôle.

Maintenant que la politique a été attachée, la section **Permissions** (Autorisations) du rôle devrait inclure `AmazonRedshiftFullAccess`.

Pour ajouter Amazon Redshift en tant que principal de service au rôle IAM, procédez comme suit.

1. Sur la même page pour le rôle IAM, sous **Trust relationships** (Relations d'approbation), choisissez **Edit trust policy** (Modifier la politique d'approbation).

1. Dans l'éditeur **Edit trust policy** (Modifier la politique d'approbation), mettez à jour la politique d'approbation pour ajouter Amazon Redshift en tant que principal de service. Un rôle IAM qui permet à Amazon Redshift d'accéder aux autres services AWS en votre nom a une relation d'approbation comme suit :

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "redshift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Après avoir modifié la politique d’approbation, choisissez **Mettre à jour la politique**.

Vous devez désormais disposer d'un rôle IAM `AmazonRedshiftFullAccess` associé à la politique et d'une relation de confiance établie avec Amazon Redshift, autorisant les utilisateurs à importer des données Amazon Redshift dans Canvas. SageMaker Pour plus d'informations sur les politiques AWS gérées, consultez la section [Politiques gérées et politiques intégrées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) dans le guide de l'*utilisateur IAM*.

## Association du rôle IAM à votre cluster Amazon Redshift
<a name="canvas-redshift-permissions-cluster"></a>

Dans les paramètres de votre cluster Amazon Redshift, vous devez associer le rôle IAM auquel vous avez accordé des autorisations dans la section précédente.

Pour associer un rôle IAM à votre cluster, procédez comme suit.

1. Connectez-vous à la console Amazon Redshift à l'adresse. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Dans le menu de navigation, choisissez **Clusters**, puis le nom du cluster que vous souhaitez mettre à jour.

1. Dans le menu déroulant **Actions**, choisissez **Manage IAM roles** (Gérer les rôles IAM). La page **Cluster permissions** (Autorisations du cluster) s'affiche.

1. Pour **Available IAM roles** (Rôles IAM disponibles), entrez l'ARN ou le nom du rôle IAM, ou choisissez le rôle IAM dans la liste.

1. Choisissez **Associate IAM role** (Associer un rôle IAM) pour l'ajouter à la liste **Associated IAM roles** (Rôles IAM associés).

1. Choisissez **Save changes** (Enregistrer les modifications) pour associer le rôle IAM au cluster.

Amazon Redshift modifie le cluster pour terminer la modification, et le rôle IAM auquel vous avez précédemment accordé des autorisations Amazon Redshift est désormais associé à votre cluster Amazon Redshift. Vos utilisateurs disposent désormais des autorisations requises pour importer des données Amazon Redshift dans SageMaker Canvas.