Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 3: Collegamento di una policy agli utenti o ai gruppi che accedono a AWS Glue
L'amministratore deve assegnare le autorizzazioni a qualsiasi utente, gruppo o ruolo utilizzando la AWS Glue console o AWS Command Line Interface ()AWS CLI. Puoi fornire queste autorizzazioni usando AWS Identity and Access Management (IAM), tramite le policy. Questa fase descrive l'assegnazione di autorizzazioni a utenti o gruppi.
Una volta completata questa fase, all'utente o al gruppo sono collegate le policy seguenti:
-
La politica AWS gestita
AWSGlueConsoleFullAccess
o la politica personalizzata GlueConsoleAccessPolicy -
AWSGlueConsoleSageMakerNotebookFullAccess
-
CloudWatchLogsReadOnlyAccess
-
AWSCloudFormationReadOnlyAccess
-
AmazonAthenaFullAccess
Per collegare una policy inline e incorporarla in un utente o in un gruppo
È possibile allegare una policy AWS gestita o una policy in linea a un utente o gruppo per accedere alla AWS Glue console. Alcune delle risorse specificate in questa politica si riferiscono a nomi predefiniti utilizzati dai AWS Glue bucket Amazon S3, dagli script ETL di Amazon S3, dai log CloudWatch e dalle risorse Amazon. AWS CloudFormation EC2 Per semplicità, AWS Glue scrive alcuni oggetti Amazon S3 nei bucket nell'account con il prefisso aws-glue-*
per impostazione predefinita.
Nota
Puoi saltare questo passaggio se utilizzi la policy gestita. AWS AWSGlueConsoleFullAccess
Importante
AWS Glue richiede l'autorizzazione per assumere un ruolo usato per eseguire il lavoro per tuo conto. A tale scopo, aggiungi le autorizzazioni iam:PassRole
agli utenti o ai gruppi AWS Glue. Questa policy concede l'autorizzazione ai ruoli che iniziano con AWSGlueServiceRole
per i ruoli di servizio AWS Glue e AWSGlueServiceNotebookRole
per i ruoli necessari al momento della creazione di un server notebook. Puoi anche creare una policy per le autorizzazioni iam:PassRole
che segue la convenzione per la denominazione.
In base alle best practice di sicurezza, si consiglia di limitare l'accesso rafforzando le policy per limitare ulteriormente l'accesso ai bucket Amazon CloudWatch e ai gruppi di log di Amazon S3. Per un esempio di policy Amazon S3, consulta la pagina relativa alla scrittura di policy IAM per concedere l'accesso a un bucket Amazon S3
In questa fase, crei una policy simile a AWSGlueConsoleFullAccess
. Puoi trovare la versione più recente di AWSGlueConsoleFullAccess
nella console IAM.
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel pannello di navigazione, scegli Utenti o Gruppi di utenti.
-
Nell'elenco, scegli il nome dell'utente o del gruppo in cui integrare una policy.
-
Scegliere la scheda Permissions (Autorizzazioni) e, se necessario, espandere la sezione Permissions policies (Policy autorizzazioni).
-
Scegli il collegamento Add Inline policy (Aggiungi policy inline).
-
Nella schermata Create Policy (Crea policy), passa alla scheda per modificare JSON. Crea un documento di policy con le seguenti istruzioni JSON, quindi scegli Review policy (Verifica policy).
La tabella seguente descrive le autorizzazioni concesse dalla policy.
Azione Risorsa Descrizione "glue:*"
"*"
Concede l'autorizzazione per eseguire tutte le operazioni API AWS Glue.
Se in precedenza la policy è stata creata senza l'operazione
"glue:*"
, è necessario aggiungere le seguenti autorizzazioni individuali alla policy:-
«collaListCrawlers»:
-
«collaBatchGetCrawlers»:
-
«collaListTriggers»:
-
«collaBatchGetTriggers»:
-
«collaListDevEndpoints»:
-
«collaBatchGetDevEndpoints»:
-
«collaListJobs»:
-
«collaBatchGetJobs»:
"redshift:DescribeClusters", "redshift:DescribeClusterSubnetGroups"
"*"
Permette la creazione di connessioni ad Amazon Redshift.
"iam:ListRoles", "iam:ListRolePolicies", "iam:GetRole", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies"
"*"
Consente l'elenco dei ruoli IAM quando si utilizzano crawler, processi, endpoint di sviluppo e server notebook.
"ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRouteTables", "ec2:DescribeVpcAttribute", "ec2:DescribeKeyPairs", "ec2:DescribeInstances"
"*"
Consente la configurazione degli elementi della EC2 rete Amazon VPCs, ad esempio durante l'esecuzione di job, crawler ed endpoint di sviluppo.
"rds:DescribeDBInstances"
"*"
Consente la creazione di connessioni ad Amazon RDS.
"s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation"
"*"
Permette di elencare i bucket Amazon S3 quando vengono usati crawler, processi, endpoint di sviluppo e server notebook.
"dynamodb:ListTables"
"*"
Permette di elencare tabelle DynamoDB.
"kms:ListAliases", "kms:DescribeKey"
"*"
Permette di usare le chiavi KMS.
"cloudwatch:GetMetricData", "cloudwatch:ListDashboards"
"*"
Consente di lavorare con le metriche. CloudWatch
"s3:GetObject", "s3:PutObject"
"arn:aws:s3::: aws-glue-*/*", "arn:aws:s3::: */*aws-glue-*/*", "arn:aws:s3::: aws-glue-*"
Permette di ottenere e inserire oggetti Amazon S3 nell'account quando vengono archiviati oggetti come script ETL e posizioni dei server notebook.
Convenzione per la denominazione: concede l'autorizzazione alle cartelle o ai bucket Amazon S3 i cui nomi hanno il prefisso aws-glue-.
"tag:GetResources"
"*"
Consente il recupero dei tag. AWS
"s3:CreateBucket", "s3:PutBucketPublicAccessBlock"
"arn:aws:s3::: aws-glue-*"
Permette di creare un bucket Amazon S3 nell'account quando vengono archiviati oggetti come script ETL e posizioni dei server notebook.
Convenzione per la denominazione: concede l'autorizzazione alle cartelle o ai bucket Amazon S3 i cui nomi hanno il prefisso aws-glue-.
Consente ad AWS Glue di creare i bucket che bloccano l'accesso pubblico.
"logs:GetLogEvents"
"arn:aws:logs:*:*: /aws-glue/*"
Consente il recupero dei log. CloudWatch
Convenzione di denominazione: AWS Glue scrive i log in gruppi di log i cui nomi iniziano con aws-glue-.
"cloudformation:CreateStack", "cloudformation:DeleteStack"
"arn:aws:cloudformation:*:*:stack/ aws-glue*/*"
Consente la gestione degli AWS CloudFormation stack quando si lavora con server notebook.
Convenzione di denominazione: AWS Glue crea stack i cui nomi iniziano con aws-glue.
"ec2:RunInstances"
"arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:image/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:volume/*"
Consente l'esecuzione di endpoint di sviluppo e server notebook.
"iam:PassRole"
"arn:aws:iam::*:role/ AWSGlueServiceRole*"
Permette a AWS Glue di usare l'autorizzazione
PassRole
per i ruoli che iniziano conAWSGlueServiceRole
."iam:PassRole"
"arn:aws:iam::*:role/ AWSGlueServiceNotebookRole*"
Consente EC2 ad Amazon di assumere
PassRole
l'autorizzazione per i ruoli che iniziano conAWSGlueServiceNotebookRole
."iam:PassRole"
"arn:aws:iam::*:role/service-role/ AWSGlueServiceRole*"
Permette a AWS Glue di usare l'autorizzazione
PassRole
per i ruoli che iniziano conservice-role/AWSGlueServiceRole
. -
-
Nella schermata Revisione della politica, inserisci un nome per la politica, ad esempio GlueConsoleAccessPolicy. Al termine, scegliere Create policy (Crea policy). Assicurati che non siano presenti errori in una casella rossa nella parte superiore dello schermo. Correggi gli eventuali errori segnalati.
Nota
Se Use autoformatting (Usa formattazione automatica) è selezionato, la policy viene riformattata ogni volta che pari una policy oppure scegli Validate Policy (Convalida policy).
Per allegare la politica AWSGlue ConsoleFullAccess gestita
Puoi collegare la policy AWSGlueConsoleFullAccess
per fornire le autorizzazioni necessarie all'utente della console AWS Glue.
Nota
Puoi ignorare questa fase se hai creato una policy personalizzata per l'accesso alla console AWS Glue.
Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione, scegli Policy.
-
Nell'elenco delle politiche, seleziona la casella di controllo accanto a AWSGlueConsoleFullAccess. Puoi utilizzare il menu Filtro e la casella di ricerca per filtrare l'elenco di policy.
-
Scegli Operazioni di policy, quindi Collega.
-
Sceglie l'utente a cui collegare la policy. Puoi usare il menu Filtro e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente a cui collegare la policy, scegli Attach policy (Collega policy).
Per collegare la policy gestita AWSGlueConsoleSageMakerNotebookFullAccess
.
Puoi allegare la AWSGlueConsoleSageMakerNotebookFullAccess
policy a un utente per gestire i notebook SageMaker AI creati sulla console. AWS Glue Oltre alle altre autorizzazioni richieste per la AWS Glue console, questa politica consente l'accesso alle risorse necessarie per gestire i notebook AI. SageMaker
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione, scegli Policy.
-
Nell'elenco delle politiche, seleziona la casella di controllo accanto a AWSGlueConsoleSageMakerNotebookFullAccess. Puoi utilizzare il menu Filtro e la casella di ricerca per filtrare l'elenco di policy.
-
Scegli Operazioni di policy, quindi Collega.
-
Sceglie l'utente a cui collegare la policy. Puoi usare il menu Filtro e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente a cui collegare la policy, scegli Attach policy (Collega policy).
Per allegare la politica CloudWatchLogsReadOnlyAccess gestita
È possibile allegare la CloudWatchLogsReadOnlyAccesspolicy a un utente per visualizzare i log creati da AWS Glue nella console CloudWatch Logs.
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione, scegli Policy.
-
Nell'elenco delle politiche, seleziona la casella di controllo accanto a CloudWatchLogsReadOnlyAccess. Puoi utilizzare il menu Filtro e la casella di ricerca per filtrare l'elenco di policy.
-
Scegli Operazioni di policy, quindi Collega.
-
Sceglie l'utente a cui collegare la policy. Puoi usare il menu Filtro e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente a cui collegare la policy, scegli Attach policy (Collega policy).
Per allegare la politica AWSCloud FormationReadOnlyAccess gestita
È possibile allegare la AWSCloudFormationReadOnlyAccesspolicy a un utente per visualizzare gli AWS CloudFormation stack utilizzati AWS Glue sulla AWS CloudFormation console.
Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione, scegli Policy.
-
Nell'elenco delle politiche, seleziona la casella di controllo accanto a AWSCloudFormationReadOnlyAccess. Puoi utilizzare il menu Filtro e la casella di ricerca per filtrare l'elenco di policy.
-
Scegli Operazioni di policy, quindi Collega.
-
Sceglie l'utente a cui collegare la policy. Puoi usare il menu Filtro e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente a cui collegare la policy, scegli Attach policy (Collega policy).
Per allegare la politica AmazonAthenaFullAccess gestita
Puoi allegare la AmazonAthenaFullAccesspolicy a un utente per visualizzare i dati di Amazon S3 nella console Athena.
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione, scegli Policy.
-
Nell'elenco delle politiche, seleziona la casella di controllo accanto a AmazonAthenaFullAccess. Puoi utilizzare il menu Filtro e la casella di ricerca per filtrare l'elenco di policy.
-
Scegli Operazioni di policy, quindi Collega.
-
Sceglie l'utente a cui collegare la policy. Puoi usare il menu Filtro e la casella di ricerca per filtrare l'elenco delle entità principali. Dopo aver scelto l'utente a cui collegare la policy, scegli Attach policy (Collega policy).