Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques contenant les API opérations de création et d'utilisation des connexions
L'exemple de politique suivant décrit les AWS IAM autorisations requises pour la création et l'utilisation des connexions. Si vous créez un rôle, créez une politique contenant les éléments suivants :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:ListConnectionTypes", "glue:DescribeConnectionType", "glue:RefreshOAuth2Tokens" "glue:ListEntities", "glue:DescribeEntity" ], "Resource": "*" } ] }
Si vous ne souhaitez pas utiliser la méthode ci-dessus, vous pouvez également utiliser les IAM politiques gérées suivantes :
AWSGlueServiceRole
— Octroie l'accès aux ressources dont AWS Glue les différents processus ont besoin pour s'exécuter en votre nom. Ces ressources incluent AWS Glue Amazon S3IAM, CloudWatch Logs et AmazonEC2. Si vous suivez la convention de dénomination des ressources spécifiées dans la stratégie, AWS Glue les processus ont les autorisations requises. Cette politique est généralement attachée aux rôles spécifiés lorsque vous définissez les crawlers, les tâches et les points de terminaison de développement. AWSGlueConsoleFullAccess
— Octroie un accès complet aux AWS Glue ressources lorsqu'une identité à laquelle la politique est associée utilise la console AWS de gestion. Si vous suivez la convention de dénomination pour les ressources spécifiées dans la politique, les utilisateurs bénéficient des capacités totales de la console. Cette stratégie est généralement attachée aux utilisateurs de la AWS Glue console. SecretsManagerReadWrite
— Fournit un accès en lecture/écriture à AWS Secrets Manager via la console de AWS gestion. Remarque : cela exclut les IAM actions, alors combinez-le IAMFullAccess
si une configuration de rotation est requise.