IAM 策略
包含创建和使用连接的 API 操作的策略
以下示例策略描述了创建和使用连接所需的 AWS IAM 权限。如果您要创建新角色,请创建包含以下内容的策略:
该角色必须授予作业所用所有资源的访问权限,例如 Amazon S3。如果您不想使用上述方法,也可以使用以下托管 IAM 策略。
AWSGlueServiceRole
– 授予对各种 AWS Glue 进程代表您运行所需的资源的访问权限。这些资源包括 AWS Glue、Amazon S3、IAM、CloudWatch Logs 和 Amazon EC2。如果您遵循此策略中指定的资源的命名约定,则 AWS Glue 进程具有所需的权限。此策略通常附加到在定义爬网程序、作业和开发终端节点时指定的角色。 AWSGlueConsoleFullAccess
:当策略所附加到的身份使用 AWS 管理控制台时,授予对 AWS Glue 资源的完全访问权限。如果遵循此策略中指定的资源的命名约定,则用户具有完全控制台功能。此策略通常附加到 AWS Glue 控制台的用户。 SecretsManagerReadWrite
:提供通过 AWS 管理控制台访问 AWS Secrets Manager 的读/写访问权限。注意:此项不包括 IAM 操作,因此如果需要轮换配置,请与 IAMFullAccess
结合使用。
配置 VPC 所需的 IAM 策略/权限
使用 VPC 连接创建 AWS Glue 连接时需要以下 IAM 权限。有关更多详细信息,请参阅为 AWS Glue 创建 IAM 策略。