Políticas que contienen las API operaciones para crear y usar conexiones
En el siguiente ejemplo de política se describen los AWS IAM permisos necesarios para crear y utilizar conexiones. Si va a crear un nuevo rol, cree una política que contenga lo siguiente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:ListConnectionTypes", "glue:DescribeConnectionType", "glue:RefreshOAuth2Tokens" "glue:ListEntities", "glue:DescribeEntity" ], "Resource": "*" } ] }
Si no desea utilizar el método anterior, también puede utilizar las siguientes IAM políticas administradas:
AWSGlueServiceRole
— Otorga acceso a los recursos que varios AWS Glue procesos necesitan para ejecutarse en su nombre. Estos recursos incluyen AWS Glue Amazon S3IAM, CloudWatch Logs y AmazonEC2. Si sigue la convención de nomenclatura de los recursos especificada en esta política, AWS Glue los procesos tienen los permisos necesarios. Normalmente, esta política se asocia a los roles que se especifican a la hora de definir rastreadores, trabajos y puntos de conexión de desarrollo. AWSGlueConsoleFullAccess
— Otorga acceso total a AWS Glue los recursos cuando una identidad a la que está asociada la política utiliza la consola AWS de administración. Si sigue la convención de nomenclatura para los recursos especificados en esta política, los usuarios dispondrán de todas las funciones de la consola. Esta política suele estar asociada a los usuarios de la AWS Glue consola.