Gestion des clés - AWS Glue

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gestion des clés

Vous pouvez utiliser AWS Identity and Access Management (IAM) avec AWS Glue pour définir des utilisateurs, des ressources AWS, des groupes, des rôles et des stratégies affinées concernant l'accès, le déni, et bien plus encore.

Vous pouvez définir l'accès aux métadonnées en utilisant à la fois les stratégies basées sur les ressources et les stratégies basées sur les identités, en fonction des besoins de votre organisation. Les stratégies basées sur les ressources répertorient les principaux dont l'accès à vos ressources est autorisé ou refusé, ce qui vous permet de configurer des stratégies comme un accès entre comptes. Les stratégies d'identité sont spécifiquement associées à des utilisateurs, des groupes et des rôles au sein d'IAM.

Pour obtenir un exemple détaillé, veuillez consulter Restreindre l'accès à votre catalogue de données AWS Glue Data Catalog avec les autorisations IAM au niveau des ressources et des stratégies basées sur les ressources sur le blog AWS Big Data.

La partie relative aux accès affinés de la stratégie est définie dans la clause Resource. Cette partie définit l'objet AWS Glue Data Catalog sur lequel l'action peut être effectuée, ainsi que les objets qui en résultent qui sont renvoyés par cette opération.

Un point de terminaison de développement est un environnement que vous pouvez utiliser pour développer et tester vos scripts AWS Glue. Vous pouvez ajouter ou supprimer la clé SSH d'un point de terminaison de développement, ou en effectuer une rotation.

Depuis le 4 septembre 2018, AWS KMS (apportez votre propre clé et le chiffrement côté serveur) pour ETL AWS Glue et le AWS Glue Data Catalog sont pris en charge.