Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Langkah 2: Buat peran IAM untuk AWS Glue

Mode fokus
Langkah 2: Buat peran IAM untuk AWS Glue - AWS Glue

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Anda harus memberikan izin peran IAM Anda AWS Glue dapat berasumsi ketika menelepon layanan lain atas nama Anda. Ini termasuk akses ke Amazon S3 untuk sumber, target, skrip, dan direktori sementara apa pun yang Anda gunakan AWS Glue. Izin diperlukan oleh crawler, pekerjaan, dan titik akhir pengembangan.

Anda memberikan izin tersebut dengan menggunakan AWS Identity and Access Management (IAM). Menambahkan kebijakan ke peran IAM yang Anda berikan AWS Glue.

Untuk membuat peran IAM untukAWS Glue
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi sebelah kiri, pilih Peran.

  3. Pilih Buat peran.

  4. Pilih AWS layanan sebagai jenis entitas tepercaya. Kemudian, untuk layanan atau kasus penggunaan, temukan dan pilih AWS Glue. Pilih Selanjutnya.

  5. Pada halaman Tambah izin, pilih kebijakan yang berisi izin yang diperlukan; misalnya, kebijakan AWS AWSGlueServiceRole terkelola untuk umum AWS Glue izin dan kebijakan AWS terkelola AmazonS3 FullAccess untuk akses ke sumber daya Amazon S3. Lalu pilih Berikutnya.

    catatan

    Pastikan bahwa salah satu kebijakan dalam peran ini memberikan izin ke sumber Amazon S3 dan target Anda. Anda mungkin ingin memberikan kebijakan Anda sendiri untuk akses ke sumber daya Amazon S3 tertentu. Sumber data memerlukan izin s3:ListBucket dan s3:GetObject. Target data memerlukan izin s3:ListBucket, s3:PutObject, dan s3:DeleteObject. Untuk informasi selengkapnya tentang membuat kebijakan Amazon S3 untuk sumber daya Anda, lihat Menentukan Sumber Daya dalam sebuah Kebijakan. Untuk contoh kebijakan Amazon S3, lihat Menulis Kebijakan IAM: Cara Memberikan Akses ke Bucket Amazon S3.

    Jika Anda berencana untuk mengakses sumber dan target Amazon S3 yang dienkripsi dengan SSE-KMS, lampirkan kebijakan yang memungkinkan AWS Glue crawler, pekerjaan, dan titik akhir pengembangan untuk mendekripsi data. Untuk informasi selengkapnya, lihat Melindungi Data Menggunakan Enkripsi Sisi Server dengan Kunci yang AWS KMS Dikelola (SSE-KMS).

    Berikut adalah contohnya.

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "kms:Decrypt" ], "Resource":[ "arn:aws:kms:*:account-id-without-hyphens:key/key-id" ] } ] }
  6. Beri nama peran Anda dan tambahkan deskripsi (opsional), lalu tinjau kebijakan kepercayaan dan izin. Untuk nama Peran, masukkan nama untuk peran Anda; misalnya,AWSGlueServiceRoleDefault. Buat peran dengan nama yang diawali dengan string AWSGlueServiceRole untuk memungkinkan peran diteruskan dari pengguna konsol ke layanan. AWS Glue kebijakan yang diberikan mengharapkan peran layanan IAM dimulaiAWSGlueServiceRole. Jika tidak, Anda harus menambahkan sebuah kebijakan untuk memungkinkan pengguna dengan izin iam:PassRole untuk IAM role agar sesuai dengan konvensi penamaan Anda. Pilih Buat Peran.

    catatan

    Saat Anda membuat buku catatan dengan peran, peran tersebut kemudian diteruskan ke sesi interaktif sehingga peran yang sama dapat digunakan di kedua tempat. Dengan demikian, iam:PassRole izin harus menjadi bagian dari kebijakan peran.

    Buat kebijakan baru untuk peran Anda menggunakan contoh berikut. Ganti nomor akun dengan nomor Anda sendiri dan nama peran.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::090000000210:role/<role_name>" } ] }
  7. Tambahkan tag ke peran Anda (opsional). Tag adalah pasangan nilai kunci yang dapat Anda tambahkan ke AWS sumber daya untuk membantu mengidentifikasi, mengatur, atau mencari sumber daya. Kemudian, pilih Buat peran.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.