Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Fase 5: creare un ruolo IAM per i server notebook

Modalità Focus
Fase 5: creare un ruolo IAM per i server notebook - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Se prevedi di utilizzare i notebook con gli endpoint di sviluppo, devi concedere le autorizzazioni per il ruolo IAM. Fornisci tali autorizzazioni utilizzando AWS Identity and Access Management IAM, tramite un ruolo IAM.

Nota

Quando crei un ruolo IAM utilizzando la console IAM, la console crea automaticamente un profilo dell'istanza e le assegna lo stesso nome del ruolo a cui corrisponde.

Per creare un ruolo IAM per i notebook
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione a sinistra seleziona Ruoli.

  3. Scegliere Crea ruolo.

  4. Per il tipo di ruolo, scegli AWS Servizio, trova e scegli EC2, quindi scegli il caso EC2d'uso, quindi scegli Avanti: Autorizzazioni.

  5. Nella pagina Allega criteri di autorizzazione, scegli le politiche che contengono le autorizzazioni richieste; ad esempio, per informazioni generali AWSGlueServiceNotebookRole AWS Glue autorizzazioni e la policy AWS gestita AmazonS3 FullAccess per l'accesso alle risorse Amazon S3. Scegli quindi Next: Review (Avanti: Verifica).

    Nota

    Verifica che una delle policy in questo ruolo conceda le autorizzazioni per le origini e le destinazioni Amazon S3. Conferma che le tue policy concedano l'accesso completo al percorso in cui archivi i notebook al momento della creazione di un server notebook. Puoi fornire una policy personalizzata per l'accesso a risorse Amazon S3 specifiche. Per ulteriori informazioni sulla creazione di una policy Amazon S3 per le risorse, vedi Specificare le risorse in una policy.

    Se prevedi di accedere a origini e destinazioni Amazon S3 crittografate con SSE-KMS, collega una policy che permetta ai notebook di decrittografare i dati. Per ulteriori informazioni, consulta Protezione dei dati mediante la crittografia lato server con chiavi gestite (SSE-KMS). AWS KMS

    Di seguito è riportato un esempio.

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "kms:Decrypt" ], "Resource":[ "arn:aws:kms:*:account-id-without-hyphens:key/key-id" ] } ] }
  6. In Nome ruolo, immetti un nome per il ruolo. Crea il ruolo con il nome preceduto dalla stringa AWSGlueServiceNotebookRole per consentire il trasferimento del ruolo dagli utenti della console al server notebook. AWS Glue le politiche fornite prevedono che i ruoli del servizio IAM partano daAWSGlueServiceNotebookRole. In caso contrario, è necessario aggiungere una policy per concedere agli utenti l'autorizzazione iam:PassRole per i ruoli IAM in modo da soddisfare la convenzione per la denominazione. Ad esempio, specifica AWSGlueServiceNotebookRoleDefault. Quindi seleziona Create role (Crea ruolo).

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.