Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Policy IAM
Policy contenenti le operazioni API per creare e utilizzare le connessioni
La seguente policy di esempio descrive le autorizzazioni AWS IAM richieste per la creazione e l'utilizzo delle connessioni. Se si sta creando un nuovo ruolo, creare una policy che contenga quanto segue:
Il ruolo deve concedere l'accesso a tutte le risorse utilizzate dal processo, ad esempio Amazon S3. In alternativa, se non si desidera utilizzare il metodo precedente, usare le seguenti policy IAM gestite.
AWSGlueServiceRole
— Garantisce l'accesso alle risorse che AWS Glue i vari processi richiedono per l'esecuzione per conto dell'utente. Queste risorse includono AWS Glue Amazon S3, IAM, CloudWatch Logs e Amazon. EC2 Se segui la convenzione di denominazione delle risorse specificata in questa politica, AWS Glue i processi dispongono delle autorizzazioni richieste. Questa policy è in genere collegata ai ruoli specificati quando si definiscono crawler, processi ed endpoint di sviluppo. AWSGlueConsoleFullAccess
— Concede l'accesso completo alle AWS Glue risorse quando un'identità a cui è allegata la policy utilizza la AWS console di gestione. Se si segue la convenzione di denominazione per le risorse specificate nella policy, gli utenti hanno la piena funzionalità della console. Questa policy è in genere associata agli utenti della AWS Glue console. SecretsManagerReadWrite
— Fornisce read/write l'accesso a AWS Secrets Manager tramite la console di AWS gestione. Nota: questo esclude le azioni IAM, quindi occorre combinarlo con IAMFullAccessse è richiesta la configurazione di rotazione.
IAM Policies/Permissions era necessario per configurare il VPC
Le seguenti autorizzazioni IAM sono necessarie durante l'utilizzo della connessione VPC per AWS Glue la creazione di Connection. Per maggiori informazioni, consultare Creazione di una policy IAM per AWS Glue.