本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
在 DataBrew 中使用加密的 IAM 策略
AwsGlueDataBrewS3EncryptedPolicy 策略授予代表非管理员用户访问使用 AWS Key Management Service(AWS KMS)加密的 S3 对象所需的权限。
按如下方式自定义策略:
-
替换策略中的 Amazon S3 路径,使其指向您要使用的路径。在样本文本中,
表示特定对象或文件。BUCKET-NAME-1/SPECIFIC-OBJECT-NAME表示路径名称以BUCKET-NAME-2/BUCKET-NAME-2/开头的所有对象(*)。更新它们以命名您正在使用的存储桶。 -
(可选)在 Amazon S3 路径中使用通配符进一步限制权限。有关更多信息,请参阅 IAM policy 元素:变量和标签。
作为执行此操作的一部分,您可以限制操作
s3:PutObject和s3:PutBucketCORS的权限。只有创建 DataBrew 项目的用户才需要执行这些操作,因为这些用户需要能够将输出文件发送到 S3。要了解更多信息并查看您可以向 Amazon S3 的 IAM 策略添加哪些内容的一些示例,请参阅存储桶策略示例。
-
在
ToUseKms文件中找到以下资源 ARN。"arn:aws:kms:AWS-REGION-NAME:AWS-ACCOUNT-ID-WITHOUT-DASHES:key/KEY-IDS", "arn:aws:kms:AWS-REGION-NAME:AWS-ACCOUNT-ID-WITHOUT-DASHES:key/KEY-IDS" -
将示例 AWS 账户更改为您的 AWS 账号(不含连字符)。
-
更改示例列表,以便改为列出您要使用的 IAM 角色。建议您将 IAM 策略的范围限定到尽可能小的权限集。但是,您可以允许用户访问所有 IAM 角色,例如,如果您使用的是包含样本数据的个人学习账户。要允许列表访问所有 IAM 角色,请将样本列表更改为一个条目:
"arn:aws:iam::。111122223333:role/*"
下表描述了此策略授予的权限。
| 操作 | 资源 | 描述 |
|---|---|---|
| |
|
允许您预览文件。 |
| |
|
允许从项目、数据集和作业列出 Amazon S3 存储桶。 |
| |
|
允许将输出文件发送到 S3。 |
| |
|
允许删除 DataBrew 创建的对象。 |
"kms:Decrypt" |
|
允许对加密的数据集进行解密。 |
| |
|
允许对作业输出进行加密。 |
为 DataBrew 定义 AwsGlueDataBrewS3EncryptedPolicy IAM 策略(控制台)
-
下载
AwsGlueDataBrewS3EncryptedPolicyIAM 策略对应的 JSON。 -
登录到 AWS 管理控制台,然后通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在导航窗格中,选择策略。
-
对于每个策略,选择创建策略。
-
在创建策略屏幕上,导航到 JSON 选项卡。
-
在编辑器中将策略 JSON 语句粘贴到样本语句上。
-
验证该策略是否根据您的账户、安全要求和所需 AWS 资源进行了自定义。如果需要进行更改,您可以在编辑器中进行更改。
-
选择查看策略。
为 DataBrew 定义 AwsGlueDataBrewS3EncryptedPolicy IAM 策略(AWS CLI)
-
下载
AwsGlueDataBrewS3EncryptedPolicy对应的 JSON。 -
如前面过程中的第一步所述自定义策略。
-
运行以下命令以创建策略。
aws iam create-policy --policy-name AwsGlueDataBrewS3EncryptedPolicy --policy-document file://iam-policy-AwsGlueDataBrewS3EncryptedPolicy.json