

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Conéctese a Amazon Redshift
<a name="connectors-redshift"></a>

Para conectar App Studio con Amazon Redshift y permitir a los desarrolladores acceder a los recursos de Amazon Redshift y utilizarlos en las aplicaciones, debe realizar los siguientes pasos:

1. [Paso 1: Crear y configurar los recursos de Amazon Redshift](#connectors-redshift-create-resources)

1. [Paso 2: Cree una política y un rol de IAM con los permisos de Amazon Redshift adecuados](#connectors-redshift-iam)

1. [Paso 3: Crear el conector Amazon Redshift](#connectors-redshift-create-connector)

## Paso 1: Crear y configurar los recursos de Amazon Redshift
<a name="connectors-redshift-create-resources"></a>

Utilice el siguiente procedimiento para crear y configurar los recursos de Amazon Redshift para utilizarlos con App Studio.

**Para configurar Amazon Redshift para su uso con App Studio**

1. Inicie sesión en la consola de Amazon Redshift Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

   Se recomienda utilizar el usuario administrativo creado en[Cree un usuario administrativo para administrar AWS los recursos](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Cree un almacén de datos Redshift Serverless o un clúster de aprovisionamiento. Para obtener más información, consulte [Creación de un almacén de datos con Redshift Serverless](https://docs.aws.amazon.com/redshift/latest/gsg/new-user-serverless.html#serverless-console-resource-creation) o [Creación de un clúster](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#create-cluster) en la Guía del usuario de *Amazon* Redshift.

1. Una vez finalizado el aprovisionamiento, elija **Query Data** para abrir el editor de consultas. Conexión a su base de datos.

1. Cambie los siguientes ajustes:

   1. Defina la opción **Sesión aislada** en`OFF`. Esto es necesario para que puedas ver los cambios en los datos realizados por otros usuarios, por ejemplo, desde una aplicación de App Studio en ejecución.

   1. Selecciona el icono de «engranaje». Elija **Account settings (Configuración de la cuenta)**. Aumente el número **máximo de conexiones simultáneas** a`10`. Este es el límite del número de sesiones del editor de consultas que se pueden conectar a una base de datos de Amazon Redshift. No se aplica a otros clientes, como las aplicaciones de App Studio.

1. Cree sus tablas de datos en el `public` esquema. `INSERT`cualquier dato inicial de estas tablas.

1. Ejecute los siguientes comandos en el editor de consultas:

   El siguiente comando crea un usuario de base de datos y lo conecta con un nombre de rol de IAM *AppBuilderDataAccessRole* que usa App Studio. Creará el rol de IAM en un paso posterior y el nombre que aparece aquí debe coincidir con el nombre asignado a ese rol.

   ```
   CREATE USER "IAMR:AppBuilderDataAccessRole" WITH PASSWORD DISABLE;
   ```

   El siguiente comando concede todos los permisos de todas las tablas a App Studio.
**nota**  
Para seguir las mejores prácticas de seguridad, aquí debes limitar los permisos a los permisos mínimos requeridos en las tablas correspondientes. Para obtener más información sobre el `GRANT` comando, consulte [GRANT](https://docs.aws.amazon.com/redshift/latest/dg/r_GRANT.html) en la Guía para desarrolladores de bases de datos Amazon Redshift.

   ```
   GRANT ALL ON ALL TABLES IN SCHEMA public to "IAMR:AppBuilderDataAccessRole";
   ```

## Paso 2: Cree una política y un rol de IAM con los permisos de Amazon Redshift adecuados
<a name="connectors-redshift-iam"></a>

Para utilizar los recursos de Amazon Redshift con App Studio, los administradores deben crear una política y un rol de IAM para conceder a App Studio permisos de acceso a los recursos. La política de IAM controla el alcance de los datos que los creadores pueden utilizar y las operaciones que se pueden realizar con esos datos, como crear, leer, actualizar o eliminar. A continuación, la política de IAM se adjunta a una función de IAM que utiliza App Studio.

Recomendamos crear al menos un rol de IAM por servicio y política. Por ejemplo, si los creadores crean dos aplicaciones respaldadas por tablas diferentes en Amazon Redshift, un administrador debe crear dos políticas y funciones de IAM, una para cada una de las tablas de Amazon Redshift.

### Paso 2a: Cree una política de IAM con los permisos de Amazon Redshift adecuados
<a name="connectors-redshift-iam-policy"></a>

La política de IAM que cree y utilice con App Studio debe incluir solo los permisos mínimos necesarios sobre los recursos correspondientes para que la aplicación siga las mejores prácticas de seguridad.

**Para crear una política de IAM con los permisos de Amazon Redshift adecuados**

1. Inicie sesión en la [consola de IAM](https://console.aws.amazon.com/iam) con un usuario que tenga permisos para crear políticas de IAM. Se recomienda utilizar el usuario administrativo creado en. [Cree un usuario administrativo para administrar AWS los recursos](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. En el panel de navegación de la izquierda, selecciona **Políticas**.

1. Elija **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Escriba o pegue un documento de política de JSON. Las siguientes pestañas contienen políticas de ejemplo para Amazon Redshift aprovisionado y sin servidor.
**nota**  
Las siguientes políticas se aplican a todos los recursos de Amazon Redshift que utilizan el comodín (). `*` Para seguir las mejores prácticas de seguridad, debes reemplazar el comodín por el nombre del recurso de Amazon (ARN) de los recursos que quieras usar con App Studio.

------
#### [ Provisioned ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ProvisionedRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift:DescribeClusters",
               "redshift:GetClusterCredentialsWithIAM",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Serverless ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ServerlessRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift-serverless:ListNamespaces",
               "redshift-serverless:GetCredentials",
               "redshift-serverless:ListWorkgroups",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------

1. Elija **Siguiente**.

1. En la página **Revisar y crear**, proporciona un **nombre de política**, como **RedshiftServerlessForAppStudio** o**RedshiftProvisionedForAppStudio**, y una **descripción** (opcional).

1. Seleccione **Crear política** para crear la política.

### Paso 2b: Crear un rol de IAM para permitir que App Studio acceda a los recursos de Amazon Redshift
<a name="connectors-redshift-iam-role"></a>

Ahora, cree un rol de IAM que utilice la política que creó anteriormente. App Studio utilizará esta política para obtener acceso a los recursos configurados de Amazon Redshift.

**Para crear una función de IAM que permita a App Studio acceder a los recursos de Amazon Redshift**

1. Inicie sesión en la [consola de IAM](https://console.aws.amazon.com/iam) con un usuario que tenga permisos para crear funciones de IAM. Se recomienda utilizar el usuario administrativo creado en. [Cree un usuario administrativo para administrar AWS los recursos](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. **En el panel de navegación de la izquierda, selecciona Roles**

1. Elija **Crear rol**.

1. En **Tipo de entidad de confianza**, elija **Política de confianza personalizada**.

1. Sustituya la política predeterminada por la siguiente para permitir que las aplicaciones de App Studio asuman esta función en su cuenta.

   Debes reemplazar los siguientes marcadores de posición de la política. Los valores que se van a utilizar se encuentran en App Studio, en la página de **configuración de la cuenta**.
   + *111122223333* AWS Sustitúyalos por el número de cuenta de la cuenta utilizada para configurar la instancia de App Studio, que aparece como **ID de AWS cuenta** en la configuración de la cuenta de tu instancia de App Studio.
   + *11111111-2222-3333-4444-555555555555*Sustitúyelo por tu ID de instancia de App Studio, que aparece como **ID de instancia** en la configuración de la cuenta de tu instancia de App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Elija **Siguiente**.

1. En **Añadir permisos**, busca y selecciona la política que creaste en el paso (**RedshiftServerlessForAppStudio**o**RedshiftProvisionedForAppStudio**) anterior. Si seleccionas el **signo \$1** junto a una política, se ampliará la política para mostrar los permisos que concede y, si seleccionas la casilla de verificación, se seleccionará la política.

   Elija **Siguiente**.

1. En la página **Nombre, revisión y creación**, proporciona un **nombre y una **descripción** del rol**.
**importante**  
El nombre del rol aquí debe coincidir con el nombre del rol utilizado en el `GRANT` comando en [Paso 1: Crear y configurar los recursos de Amazon Redshift](#connectors-redshift-create-resources) (*AppBuilderDataAccessRole*).

1. En el **paso 3: Añadir etiquetas**, selecciona **Añadir nueva etiqueta** para añadir la siguiente etiqueta y permitir el acceso a App Studio:
   + **Clave:** `IsAppStudioDataAccessRole`
   + **Valor:** `true`

1. Elija **Crear rol** y anote el nombre del recurso de Amazon (ARN) generado; lo necesitará al [crear el conector Amazon Redshift](#connectors-redshift-create-connector) en App Studio.

## Paso 3: Crear el conector Amazon Redshift
<a name="connectors-redshift-create-connector"></a>

Ahora que ha configurado los recursos de Amazon Redshift y la política y el rol de IAM, utilice esa información para crear el conector en App Studio que los desarrolladores puedan usar para conectar sus aplicaciones a Amazon Redshift.

**nota**  
Debe tener el rol de administrador en App Studio para crear conectores.

**Para crear un conector para Amazon Redshift**

1. Navegue hasta App Studio.

1. En el panel de navegación de la izquierda, selecciona **Connectors** en la sección **Administrar**. Se abrirá una página que muestra una lista de los conectores existentes con algunos detalles sobre cada uno.

1. Seleccione **\$1 Crear conector**.

1. Elija el **conector Amazon Redshift**.

1. Configure su conector rellenando los siguientes campos:
   + **Nombre:** proporcione un nombre para el conector.
   + **Descripción:** proporcione una descripción del conector.
   + **Función de IAM:** introduzca el nombre del recurso de Amazon (ARN) de la función de IAM creada en. [Paso 2b: Crear un rol de IAM para permitir que App Studio acceda a los recursos de Amazon Redshift](#connectors-redshift-iam-role) Para obtener más información acerca de IAM, consulte la [guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Región:** elija la AWS región en la que se encuentran los recursos de Amazon Redshift.
   + **Tipo de procesamiento:** elija si utiliza Amazon Redshift Serverless o un clúster aprovisionado.
   + **Selección de clúster o grupo de trabajo:** si elige **Provisioned**, elija el clúster que desee conectar a App Studio. Si eliges **Serverless**, elige el grupo de trabajo.
   + **Selección de base de datos:** elige la base de datos que deseas conectar a App Studio.
   + **Tablas disponibles:** selecciona las tablas que deseas conectar a App Studio.

1. Elija **Siguiente**. Revisa la información de conexión y selecciona **Crear**.

1. El conector recién creado aparecerá en la lista de **conectores**.