Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti del crawler
Il crawler presuppone le autorizzazioni del ruolo AWS Identity and Access Management (IAM) specificato al momento della definizione. Questo ruolo IAM deve avere le autorizzazioni necessarie per estrarre dati dall'archivio dati e scriverli nel catalogo dati. La console AWS Glue elenca solo i ruoli IAM cui è collegata una policy di trust per il servizio dell'entità principale AWS Glue. Dalla console puoi anche creare un ruolo IAM con una policy IAM per accedere ad archivi dati Amazon S3 cui accede il crawler. Per ulteriori informazioni su come specificare ruoli per AWS Glue, consulta Politiche basate sull'identità per Glue AWS.
Nota
Quando esegui la scansione di un data store Delta Lake, devi disporre Read/Write delle autorizzazioni per la posizione Amazon S3.
Per il crawler, è possibile creare un ruolo e allegare le seguenti policy:
-
La policy
AWSGlueServiceRole
AWS gestita, che concede le autorizzazioni necessarie sul Data Catalog -
Una policy inline che concede le autorizzazioni per l'origine dati.
Una politica in linea che concede l'
iam:PassRole
autorizzazione per il ruolo.
Un approccio più rapido consiste nel lasciare che la procedura guidata del crawler della console AWS Glue crei un ruolo per te. Il ruolo che crea è specifico per il crawler e include la policy AWSGlueServiceRole
AWS gestita più la policy in linea richiesta per l'origine dati specificata.
Se si specifica un ruolo esistente per un crawler, bisogna assicurarsi che includa la policy AWSGlueServiceRole
o equivalente (o una versione ridotta di questa policy), oltre alle policy inline richieste. Ad esempio, per un archivio dati Amazon S3, la policy inline sarebbe almeno la seguente:
Per un archivio dati Amazon DynamoDB, la policy sarebbe almeno la seguente:
Inoltre, se il crawler legge AWS Key Management Service (AWS KMS) dati Amazon S3 crittografati, il ruolo IAM deve disporre dell'autorizzazione di decrittografia sulla chiave. AWS KMS Per ulteriori informazioni, consulta Fase 2: creare un ruolo IAM per AWS Glue.