Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous pouvez utiliser AWS Identity and Access Management (IAM) avec AWS Glue pour définir les utilisateurs, les AWS ressources, les groupes, les rôles et les politiques précises concernant l'accès, le refus, etc.
Vous pouvez définir l'accès aux métadonnées en utilisant à la fois les stratégies basées sur les ressources et les stratégies basées sur les identités, en fonction des besoins de votre organisation. Les stratégies basées sur les ressources répertorient les principaux dont l'accès à vos ressources est autorisé ou refusé, ce qui vous permet de configurer des stratégies comme un accès entre comptes. Les stratégies d'identité sont spécifiquement associées à des utilisateurs, des groupes et des rôles au sein d'IAM.
step-by-stepPar exemple, consultez Restreindre l'accès à vos AWS Glue Data Catalog autorisations IAM au niveau des ressources et à des politiques basées sur les ressources
La partie relative aux accès affinés de la stratégie est définie dans la clause Resource
. Cette partie définit à la fois l' AWS Glue Data Catalog objet sur lequel l'action peut être effectuée et les objets résultants renvoyés par cette opération.
Un point de terminaison de développement est un environnement que vous pouvez utiliser pour développer et tester votre AWS Glue scripts. Vous pouvez ajouter ou supprimer la clé SSH d'un point de terminaison de développement, ou en effectuer une rotation.
À compter du 4 septembre 2018 AWS KMS (apportez votre propre clé et un chiffrement côté serveur) pour AWS Glue ETL et le AWS Glue Data Catalog sont pris en charge.