Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos previos para generar estadísticas de columnas
Para generar o actualizar las estadísticas de las columnas, la tarea de generación de estadísticas asume una función AWS Identity and Access Management (IAM) en su nombre. Según los permisos concedidos al rol, la tarea de generación de estadísticas de columnas puede leer los datos del almacén de datos de Amazon S3.
Al configurar la tarea de generación de estadísticas de columnas, AWS Glue permite crear un rol que incluya la política AWSGlueServiceRole
AWS administrada más la política interna requerida para la fuente de datos especificada.
Si especifica un rol existente para generar estadísticas de columnas, asegúrese de que incluya la AWSGlueServiceRole
política o su equivalente (o una versión restringida de esta política), además de las políticas integradas requeridas. Siga estos pasos para crear un nuevo IAM rol:
nota
Para generar estadísticas para las tablas administradas por Lake Formation, el IAM rol utilizado para generar estadísticas requiere acceso completo a las tablas.
Al configurar la tarea de generación de estadísticas de columnas, AWS Glue permite crear un rol que incluya la política AWSGlueServiceRole
AWS administrada más la política interna requerida para la fuente de datos especificada. También puede crear un rol y adjuntar los permisos que se indican en la política siguiente y agregarlo a la tarea de generación de estadísticas de la columna.
Para crear un IAM rol para generar estadísticas de columnas
-
Para crear un IAM rol, consulte Crear un IAM rol para AWS Glue.
-
Para actualizar un rol existente, en la IAM consola, vaya al IAM rol que está utilizando el proceso de generación de estadísticas de columnas.
-
En la sección Agregar permisos, elija Asociar políticas. En la ventana del navegador que se acaba de abrir, selecciona la política
AWSGlueServiceRole
AWS gestionada. -
También debe incluir los permisos de lectura de los datos de la ubicación de datos de Amazon S3.
En la sección Agregar permisos, elija Crear política. En la ventana del navegador que se acaba de abrir, cree una nueva política para utilizarla con su rol.
-
En la página Crear política, seleccione la JSONpestaña. Copie el siguiente código
JSON
en el campo del editor de política.nota
En las siguientes políticas, sustituya el ID de cuenta por uno válido Cuenta de AWS y
region
sustitúyalo por la región de la tabla ybucket-name
por el nombre del bucket de Amazon S3.{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::
<bucket-name>
/*", "arn:aws:s3:::<bucket-name>
" ] } ] } (Opcional) Si utilizas los permisos de Lake Formation para acceder a tus datos, el IAM rol requiere
lakeformation:GetDataAccess
permisos.{ "Version": "2012-10-17", "Statement": [ { "Sid": "LakeFormationDataAccess", "Effect": "Allow", "Action": "lakeformation:GetDataAccess", "Resource": [ "*" ] } ] }
Si la ubicación de datos de Amazon S3 está registrada en Lake Formation y la IAM función que asume la tarea de generación de estadísticas de columnas no tiene permisos de
IAM_ALLOWED_PRINCIPALS
grupo concedidos en la tabla, la función requiere Lake FormationALTER
yDESCRIBE
los permisos de la tabla. El rol utilizado para registrar el bucket de Amazon S3 requiere los permisos de Lake FormationINSERT
yDELETE
en la tabla.Si la ubicación de datos de Amazon S3 no está registrada en Lake Formation y el IAM rol no tiene permisos de
IAM_ALLOWED_PRINCIPALS
grupo otorgados en la tabla, el rol requiere Lake FormationALTER
INSERT
yDELETE
los permisos de la tabla.DESCRIBE
-
(Opcional) La tarea de generación de estadísticas de columnas que escribe Amazon CloudWatch Logs cifrado necesita los siguientes permisos en la política de claves.
{ "Version": "2012-10-17", "Statement": [{ "Sid": "CWLogsKmsPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:AssociateKmsKey" ], "Resource": [ "arn:aws:logs:
<region>
:111122223333
:log-group:/aws-glue:*" ] }, { "Sid": "KmsPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:<region>
:111122223333
:key/"arn of key used for ETL cloudwatch encryption
" ], "Condition": { "StringEquals": { "kms:ViaService": ["glue.<region>
.amazonaws.com"] } } } ] } -
El rol que utilice para ejecutar las estadística de columnas debe contener el permiso
iam:PassRole
en el rol.{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::
111122223333
:role/<columnstats-role-name>
" ] }] } -
Al crear un IAM rol para generar estadísticas de columnas, ese rol también debe tener la siguiente política de confianza que permita al servicio asumir el rol.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicy", "Effect": "Allow", "Principal": { "Service": "glue.amazonaws.com" }, "Action": "sts:AssumeRole", } ] }