Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Octroi de politiques AWS gérées pour AWS Glue
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.
Pour plus d’informations, consultez la rubrique AWS Politiques gérées dans le IAMGuide de l’utilisateur.
AWS politiques gérées (prédéfinies) pour AWS Glue
AWS répond à de nombreux cas d'utilisation courants en fournissant des IAM politiques autonomes créées et administrées par AWS. Ces politiques AWS gérées accordent les autorisations nécessaires pour les cas d'utilisation courants afin que vous puissiez éviter d'avoir à rechercher les autorisations nécessaires. Pour plus d’informations, consultez la rubrique AWS Politiques gérées dans le IAMGuide de l’utilisateur.
Les politiques AWS gérées suivantes, que vous pouvez associer aux identités de votre compte, sont spécifiques à AWS Glue et sont regroupés par scénario d'utilisation :
-
AWSGlueConsoleFullAccess
— Accorde un accès complet à AWS Glue ressources lorsqu'une identité à laquelle la politique est attachée utilise le AWS Management Console. Si vous suivez la convention de dénomination pour les ressources spécifiées dans la politique, les utilisateurs bénéficient des capacités totales de la console. Cette politique s'applique généralement aux utilisateurs du AWS Glue console. -
AWSGlueServiceRole
— Donne accès à des ressources qui varient AWS Glue les processus doivent être exécutés en votre nom. Ces ressources incluent AWS Glue, Amazon S3IAM, CloudWatch Logs et AmazonEC2. Si vous suivez la convention de dénomination des ressources spécifiée dans cette politique, AWS Glue les processus disposent des autorisations requises. Cette politique est généralement attachée aux rôles spécifiés lorsque vous définissez les crawlers, les tâches et les points de terminaison de développement. -
AwsGlueSessionUserRestrictedServiceRole
— Fournit un accès complet à tous AWS Glue ressources à l'exception des sessions. Elle permet aux utilisateurs de créer et d'utiliser uniquement les séances interactives associées à l'utilisateur. Cette politique inclut les autres autorisations requises par AWS Glue pour gérer AWS Glue ressources dans d'autres AWS services. La politique permet également d'ajouter des balises à AWS Glue ressources dans d'autres AWS services. Note
Pour bénéficier de tous les avantages de la sécurité, n'accordez pas cette politique à un utilisateur qui a reçu la politique
AWSGlueServiceRole
,AWSGlueConsoleFullAccess
, ouAWSGlueConsoleSageMakerNotebookFullAccess
. -
AwsGlueSessionUserRestrictedPolicy
— Fournit un accès pour créer AWS Glue sessions interactives utilisant l' CreateSession
APIopération uniquement si une clé de balise « propriétaire » et une valeur correspondant à l'ID AWS utilisateur du destinataire sont fournies. Cette politique d'identité est attachée à l'IAMutilisateur qui appelle l'CreateSession
APIopération. Cette politique permet également au cessionnaire d'interagir avec le AWS Glue ressources de session interactives créées avec une balise « owner » et une valeur correspondant à leur ID AWS utilisateur. Cette politique refuse l'autorisation de modifier ou de supprimer les balises « propriétaire » d'un AWS Glue ressource de session après la création de la session.Note
Pour bénéficier de tous les avantages de la sécurité, n'accordez pas cette politique à un utilisateur qui a reçu la politique
AWSGlueServiceRole
,AWSGlueConsoleFullAccess
, ouAWSGlueConsoleSageMakerNotebookFullAccess
. -
AwsGlueSessionUserRestrictedNotebookServiceRole
— Fournit un accès suffisant au AWS Glue Studio session de bloc-notes pour interagir avec des utilisateurs spécifiques AWS Glue ressources de session interactives. Il s'agit de ressources créées avec la valeur de balise « owner » qui correspond à l'ID AWS utilisateur du principal (IAMutilisateur ou rôle) qui crée le bloc-notes. Pour plus d'informations sur ces balises, consultez le tableau des principales valeurs clés du Guide de l'IAMutilisateur. Cette politique de rôle de service est attachée au rôle qui est spécifié par une commande magique dans le bloc-notes ou qui est transmise en tant que rôle à l'
CreateSession
APIopération. Cette politique permet également au directeur de créer un AWS Glue session interactive du AWS Glue Studio interface notebook uniquement si une clé de balise « propriétaire » et une valeur correspondent à AWS l'ID utilisateur du principal. Cette politique refuse l'autorisation de modifier ou de supprimer les balises « propriétaire » d'un AWS Glue ressource de session après la création de la session. Cette politique inclut également les autorisations d'écriture et de lecture à partir de compartiments Amazon S3, de rédaction de CloudWatch journaux, ainsi que de création et de suppression de balises pour les EC2 ressources Amazon utilisées par AWS Glue.Note
Pour obtenir tous les avantages en matière de sécurité, n'accordez pas cette politique à un rôle qui a été attribué à la politique
AWSGlueServiceRole
,AWSGlueConsoleFullAccess
, ouAWSGlueConsoleSageMakerNotebookFullAccess
. -
AwsGlueSessionUserRestrictedNotebookPolicy
— Permet de créer un AWS Glue session interactive du AWS Glue Studio interface de bloc-notes uniquement s'il existe une clé de balise « propriétaire » et une valeur correspondant à IDof l' AWS utilisateur principal (IAMutilisateur ou rôle) qui crée le bloc-notes. Pour plus d'informations sur ces balises, consultez le tableau des principales valeurs clés du Guide de l'IAMutilisateur. Cette politique est attachée au principal (IAMutilisateur ou rôle) qui crée les sessions à partir du AWS Glue Studio interface pour ordinateur portable. Cette politique permet également un accès suffisant au AWS Glue Studio bloc-notes pour interagir avec des données spécifiques AWS Glue ressources de session interactives. Il s'agit de ressources créées avec la valeur de balise « owner » qui correspond à AWS l'ID utilisateur du principal. Cette politique refuse l'autorisation de modifier ou de supprimer les balises « propriétaire » d'un AWS Glue ressource de session après la création de la session.
-
AWSGlueServiceNotebookRole
— Donne accès à AWS Glue sessions démarrées dans un AWS Glue Studio carnet. Cette politique permet de répertorier et d'obtenir des informations de session pour toutes les sessions, mais permet uniquement aux utilisateurs de créer et d'utiliser les sessions étiquetées avec leur ID AWS utilisateur. Cette politique refuse l'autorisation de modifier ou de supprimer les balises « propriétaire » de AWS Glue ressources de session étiquetées avec leur AWS ID. Attribuez cette politique à l' AWS utilisateur qui crée des tâches à l'aide de l'interface du bloc-notes dans AWS Glue Studio.
-
AWSGlueConsoleSageMakerNotebookFullAccess
— Accorde un accès complet à AWS Glue et aux ressources d' SageMaker IA lorsque l'identité à laquelle la politique est attachée utilise le AWS Management Console. Si vous suivez la convention de dénomination pour les ressources spécifiées dans la politique, les utilisateurs bénéficient des capacités totales de la console. Cette politique s'applique généralement aux utilisateurs du AWS Glue console qui gère les blocs-notes SageMaker AI. -
AWSGlueSchemaRegistryFullAccess
— Accorde un accès complet à AWS Glue Ressources du registre des schémas lorsque l'identité à laquelle la politique est attachée utilise le AWS Management Console ou AWS CLI. Si vous suivez la convention de dénomination pour les ressources spécifiées dans la politique, les utilisateurs bénéficient des capacités totales de la console. Cette politique s'applique généralement aux utilisateurs du AWS Glue console ou AWS CLI qui gère le AWS Glue Registre des schémas. -
AWSGlueSchemaRegistryReadonlyAccess
— Accorde un accès en lecture seule à AWS Glue Ressources du registre des schémas lorsqu'une identité à laquelle la politique est attachée utilise le AWS Management Console ou AWS CLI. Si vous suivez la convention de dénomination pour les ressources spécifiées dans la politique, les utilisateurs bénéficient des capacités totales de la console. Cette politique s'applique généralement aux utilisateurs du AWS Glue console ou AWS CLI qui utilise le AWS Glue Registre des schémas.
Note
Vous pouvez consulter ces stratégies d'autorisations en vous connectant à la console IAM et en y recherchant des stratégies spécifiques.
Vous pouvez également créer vos propres IAM politiques personnalisées pour autoriser les actions et les ressources de AWS Glue. Vous pouvez attacher ces stratégies personnalisées aux utilisateurs ou groupes IAM qui nécessitent ces autorisations.
AWS Glue les mises à jour dans les politiques AWS gérées
Consultez les détails des mises à jour des politiques AWS gérées pour AWS Glue depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page d'historique de AWS Glue Document.
Modification | Description | Date |
---|---|---|
AwsGlueSessionUserRestrictedNotebookPolicy — Mise à jour mineure d'une politique existante. | Ajoutez une autorisation d'glue:TagResource action sur la clé du tag propriétaire. Nécessaire tag-on-create pour la prise en charge des sessions avec clé d'identification du propriétaire. |
30 août 2024 |
AwsGlueSessionUserRestrictedNotebookServiceRole — Mise à jour mineure d'une politique existante. | Ajoutez une autorisation d'glue:TagResource action sur la clé du tag propriétaire. Nécessaire tag-on-create pour la prise en charge des sessions avec clé d'identification du propriétaire. |
30 août 2024 |
AwsGlueSessionUserRestrictedPolicy — Mise à jour mineure d'une politique existante. | Ajoutez une autorisation d'glue:TagResource action sur la clé du tag propriétaire. Nécessaire tag-on-create pour la prise en charge des sessions avec clé d'identification du propriétaire. |
5 août 2024 |
AwsGlueSessionUserRestrictedServiceRole — Mise à jour mineure d'une politique existante. | Ajoutez une autorisation d'glue:TagResource action sur la clé du tag propriétaire. Nécessaire tag-on-create pour la prise en charge des sessions avec clé d'identification du propriétaire. |
5 août 2024 |
AwsGlueSessionUserRestrictedPolicy — Mise à jour mineure d'une politique existante. | Ajout de glue:StartCompletion et de glue:GetCompletion à la politique. Nécessaire pour l'intégration des données Amazon Q dans AWS Glue. |
30 avril 2024 |
AwsGlueSessionUserRestrictedNotebookServiceRole — Mise à jour mineure d'une politique existante. | Ajout de glue:StartCompletion et de glue:GetCompletion à la politique. Nécessaire pour l'intégration des données Amazon Q dans AWS Glue. |
30 avril 2024 |
AwsGlueSessionUserRestrictedServiceRole — Mise à jour mineure d'une politique existante. | Ajout de glue:StartCompletion et de glue:GetCompletion à la politique. Nécessaire pour l'intégration des données Amazon Q dans AWS Glue. |
30 avril 2024 |
AWSGlueServiceNotebookRole— Mise à jour mineure d'une politique existante. | Ajout de glue:StartCompletion et de glue:GetCompletion à la politique. Nécessaire pour l'intégration des données Amazon Q dans AWS Glue. |
30 janvier 2024 |
AwsGlueSessionUserRestrictedNotebookPolicy — Mise à jour mineure d'une politique existante. | Ajout de glue:StartCompletion et de glue:GetCompletion à la politique. Nécessaire pour l'intégration des données Amazon Q dans AWS Glue. |
29 novembre 2023 |
AWSGlueServiceNotebookRole— Mise à jour mineure d'une politique existante. | Ajouter une stratégie codewhisperer:GenerateRecommendations Nécessaire pour une nouvelle fonctionnalité dans laquelle AWS Glue génère CodeWhisperer des recommandations. |
9 octobre 2023 |
AWSGlueServiceRole— Mise à jour mineure d'une politique existante. |
Resserrez la portée des CloudWatch autorisations pour mieux refléter AWS la journalisation de Glue. | 4 août 2023 |
AWSGlueConsoleFullAccess— Mise à jour mineure d'une politique existante. |
Ajoutez les autorisations Lister et Décrire de la recette databrew à la stratégie. Nécessaire pour fournir un accès administratif complet aux nouvelles fonctionnalités permettant à AWS Glue d'accéder aux recettes. |
9 mai 2023 |
AWSGlueConsoleFullAccess— Mise à jour mineure d'une politique existante. |
Ajouter une stratégie cloudformation:ListStacks Préserve les fonctionnalités existantes après modification des exigences AWS CloudFormation d'autorisation. |
28 mars 2023 |
Nouvelles politiques gérées ajoutées pour la fonctionnalité de séances interactives :
|
Ces politiques ont été conçues pour renforcer la sécurité des sessions interactives et des blocs-notes dans AWS Glue Studio. Les politiques limitent l'accès à l' |
30 novembre 2021 |
AWSGlueConsoleSageMakerNotebookFullAccess - Mettre à jour vers une politique existante. |
Suppression d'une ressource redondante ARN ( Correction d'un problème de syntaxe en remplaçant |
15 juillet 2021 |
AWSGlueConsoleFullAccess - Mettre à jour vers une politique existante. |
Suppression d'une ressource redondante ARN (arn:aws:s3:::aws-glue-*/* ) pour l'action qui accorde des autorisations de lecture/écriture sur les compartiments Amazon S3 qui AWS Glue permet de stocker des scripts et des fichiers temporaires. |
15 juillet 2021 |
AWS Glue a commencé à suivre les modifications. |
AWS Glue a commencé à suivre les modifications apportées AWS à ses politiques gérées. | 10 juin 2021 |