Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
La seguente politica di esempio descrive le AWS autorizzazioni richieste per la creazione e l'utilizzo delle connessioni. Se stai creando un nuovo ruolo, crea una policy che contenga quanto segue:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"glue:ListConnectionTypes",
"glue:DescribeConnectionType",
"glue:RefreshOAuth2Tokens"
"glue:ListEntities",
"glue:DescribeEntity"
],
"Resource": "*"
}
]
}
È inoltre possibile utilizzare le seguenti IAM politiche gestite per consentire l'accesso:
-
AWSGlueServiceRole
— Garantisce l'accesso alle risorse che vari AWS Glue processi richiedono per l'esecuzione per conto dell'utente. Queste risorse includono AWS Glue Amazon S3IAM, CloudWatch Logs e Amazon. EC2 Se segui la convenzione di denominazione delle risorse specificata in questa politica, AWS Glue i processi dispongono delle autorizzazioni richieste. Questa policy è in genere collegata ai ruoli specificati quando si definiscono crawler, processi ed endpoint di sviluppo. -
AWSGlueConsoleFullAccess
— Concede l'accesso completo alle AWS Glue risorse quando un'identità a cui è allegata la policy utilizza la AWS console di gestione. Se segui la convenzione per la denominazione per le risorse specificate nella policy, gli utenti hanno la piena funzionalità della console. Questa policy è in genere associata agli utenti della AWS Glue console.