Politiques IAM - AWS Glue

Politiques IAM

Politiques contenant les opérations API pour la création et l’utilisation des connexions

L’exemple de politique suivant décrit les autorisations AWS IAM requises pour créer et utiliser des connexions. Si vous créez un rôle, créez une politique contenant les éléments suivants :

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:ListConnectionTypes", "glue:DescribeConnectionType", "glue:RefreshOAuth2Tokens", "glue:ListEntities", "glue:DescribeEntity" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue" ], "Resource": "*" } ] }

Le rôle doit accorder l’accès à toutes les ressources utilisées par la tâche, par exemple Amazon S3. Si vous ne voulez pas utiliser la méthode ci-dessus, vous pouvez également utiliser les politiques IAM gérées suivantes.

  • AWSGlueServiceRole-Octroie l'accès aux ressources dont les différents processus AWS Glue ont besoin pour s'exécuter en votre nom. Ces ressources comprennent AWS Glue, Amazon S3, IAM, CloudWatch Logs et Amazon EC2. Si vous suivez la convention de dénomination des ressources spécifiées dans la politique, les processus AWS Glue ont les autorisations requises. Cette politique est généralement attachée aux rôles spécifiés lorsque vous définissez les crawlers, les tâches et les points de terminaison de développement.

  • AWSGlueConsoleFullAccess : octroie un accès complet aux ressources AWS Glue lorsqu’une identité à laquelle la politique est attachée utilise la Console de gestion AWS. Si vous suivez la convention de dénomination pour les ressources spécifiées dans la politique, les utilisateurs bénéficient des capacités totales de la console. Cette politique est généralement attachée aux utilisateurs de la console AWS Glue.

  • SecretsManagerReadWrite : fournit un accès en lecture/écriture à AWS Secrets Manager via la Console de gestion AWS. Remarque : Cela exclut les actions IAM, alors combinez-les avec IAMFullAccess si une configuration de rotation est requise.

Politiques IAM/autorisations nécessaires pour la configuration de VPC

Les autorisations IAM suivantes sont requises lors de l’utilisation d’une connexion VPC pour créer une connexion AWS Glue. Pour plus de détails, consultez Create an IAM policy for AWS Glue.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces" ], "Resource": [ "*" ] } ] }