Politiques contenant les API opérations de création et d'utilisation des connexions - AWS Glue

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politiques contenant les API opérations de création et d'utilisation des connexions

L'exemple de politique suivant décrit les AWS autorisations requises pour la création et l'utilisation des connexions. Si vous créez un rôle, créez une politique contenant les éléments suivants :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:ListConnectionTypes", "glue:DescribeConnectionType", "glue:RefreshOAuth2Tokens" "glue:ListEntities", "glue:DescribeEntity" ], "Resource": "*" } ] }

Vous pouvez également utiliser les IAM politiques gérées suivantes pour autoriser l'accès :

  • AWSGlueServiceRole— Octroie l'accès aux ressources dont AWS Glue les différents processus ont besoin pour s'exécuter en votre nom. Ces ressources incluent AWS Glue Amazon S3, IAM Amazon CloudWatch Logs, et AmazonEC2. Si vous suivez la convention de dénomination des ressources spécifiées dans la politique, AWS Glue les processus ont les autorisations requises. Cette politique est généralement attachée aux rôles spécifiés lorsque vous définissez les crawlers, les tâches et les points de terminaison de développement.

  • AWSGlueConsoleFullAccess— Octroie un accès complet aux AWS Glue ressources lorsqu'une identité à laquelle la politique est associée utilise la console AWS de gestion. Si vous suivez la convention de dénomination pour les ressources spécifiées dans la politique, les utilisateurs bénéficient des capacités totales de la console. Cette politique est généralement attachée aux utilisateurs de la AWS Glue console.