Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étape 1 : créer une politique IAM pour AWS Glue web
Pour toute opération qui accède aux données d'une autre AWS ressource, telle que l'accès à vos objets dans Amazon S3, AWS Glue a besoin d'une autorisation pour accéder à la ressource en votre nom. Vous fournissez ces autorisations en utilisant AWS Identity and Access Management (IAM).
Note
Vous pouvez ignorer cette étape si vous utilisez la politique AWS géréeAWSGlueServiceRole
.
Au cours de cette étape, vous créez une politique similaire à AWSGlueServiceRole
. Vous pouvez consulter la version la plus récente de AWSGlueServiceRole
sur la console IAM.
Pour créer une politique IAM pour AWS Glue
Cette politique autorise certaines actions Amazon S3 visant à gérer les ressources de votre compte qui sont nécessaires pour AWS Glue lorsqu'il assume le rôle en utilisant cette politique. Certaines des ressources spécifiées dans cette politique font référence à des noms par défaut utilisés par AWS Glue pour les compartiments Amazon S3, les scripts ETL Amazon S3, CloudWatch les journaux et les EC2 ressources Amazon. Pour plus de simplicité, AWS Glue écrit certains objets Amazon S3 dans des compartiments de votre compte avec le préfixe aws-glue-*
par défaut.
Connectez-vous à la console IAM AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/
l'adresse. -
Dans le volet de navigation de gauche, choisissez Politiques.
-
Sélectionnez Créer une politique.
-
Sur l'écran Créer une politique, accédez à un onglet pour modifier le fichier JSON. Créez un document de politique avec les instructions JSON suivantes, puis sélectionnez Examiner une politique.
Note
Ajoutez les permissions requises pour les ressources Amazon S3. Vous pouvez vouloir définir la portée de la section des ressources de votre politique d'accès uniquement aux ressources qui sont requises.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:*", "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets", "s3:GetBucketAcl", "ec2:DescribeVpcEndpoints", "ec2:DescribeRouteTables", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "iam:ListRolePolicies", "iam:GetRole", "iam:GetRolePolicy", "cloudwatch:PutMetricData" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketPublicAccessBlock" ], "Resource": [ "arn:aws:s3:::aws-glue-*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::aws-glue-*/*", "arn:aws:s3:::*/*aws-glue-*/*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::crawler-public*", "arn:aws:s3:::aws-glue-*" ] }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:AssociateKmsKey" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws-glue/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateTags", "ec2:DeleteTags" ], "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "aws-glue-service-resource" ] } }, "Resource": [ "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:instance/*" ] } ] }
Le tableau suivant décrit les autorisations accordées par cette politique.
Action Ressource Description "glue:*"
"*"
Accorde l'autorisation de tout exécuter AWS Glue Opérations d'API.
"s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets", "s3:GetBucketAcl",
"*"
Permet de répertorier les compartiments Amazon S3 des crawlers, des tâches, des points de terminaison de développement et des serveurs de bloc-notes.
"ec2:DescribeVpcEndpoints", "ec2:DescribeRouteTables", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute",
"*"
Permet de configurer des éléments du EC2 réseau Amazon, tels que des clouds privés virtuels (VPCs) lors de l'exécution de tâches, de robots d'exploration et de points de terminaison de développement.
"iam:ListRolePolicies", "iam:GetRole", "iam:GetRolePolicy"
"*"
Permet de répertorier les rôles IAM des crawlers, des tâches, des points de terminaison de développement et des serveurs de bloc-notes.
"cloudwatch:PutMetricData"
"*"
Permet d'écrire CloudWatch des métriques pour les tâches.
"s3:CreateBucket", "s3:PutBucketPublicAccessBlock"
"arn:aws:s3:::aws-glue-*"
Permet de créer de compartiments Amazon S3 dans votre compte à partir de tâches et de serveurs de bloc-notes.
Convention de dénomination : utilise les dossiers Amazon S3 nommés aws-glue-.
Permet AWS Glue pour créer des compartiments qui bloquent l'accès public.
"s3:GetObject", "s3:PutObject", "s3:DeleteObject"
"arn:aws:s3:::aws-glue-*/*", "arn:aws:s3:::*/*aws-glue-*/*"
Permet d'obtenir, d'ajouter et de supprimer des objets Amazon S3 dans votre compte lors du stockage d'objets, tel que des scripts ETL et des emplacements de serveurs de bloc-notes.
Convention de dénomination : accorde l'autorisation aux compartiments ou dossiers Amazon S3 dont les noms portent le préfixe aws-glue-.
"s3:GetObject"
"arn:aws:s3:::crawler-public*", "arn:aws:s3:::aws-glue-*"
Permet d'obtenir des objets Amazon S3 utilisés par des exemples et des didacticiels d'crawlers et de tâches.
Convention de dénomination : les noms de compartiments Amazon S3 dont le nom commence par crawler-public et aws-glue-.
"logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents"
"arn:aws:logs:*:*:log-group:/aws-glue/*"
Permet d'écrire des journaux dans CloudWatch Logs.
Convention de dénomination : AWS Glue écrit des journaux dans des groupes de journaux dont le nom commence par aws-glue.
"ec2:CreateTags", "ec2:DeleteTags"
"arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:instance/*"
Permet de baliser les EC2 ressources Amazon créées pour les points de terminaison de développement.
Convention de dénomination : AWS Glue étiquette les interfaces EC2 réseau, les groupes de sécurité et les instances Amazon avec aws-glue-service-resource.
-
Sur l'écran Review policy (Examiner la politique), saisissez votre Policy Name (Nom de politique), par exemple, GlueServiceRolePolicy. Saisissez éventuellement une description, et lorsque vous êtes satisfait de la politique, sélectionnez Créer une politique.