Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Nella seguente policy di esempio sono descritte le IAM Autorizzazioni per la creazione e l'utilizzo delle connessioni. Se stai creando un nuovo ruolo, crea una policy che contenga quanto segue:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"glue:ListConnectionTypes",
"glue:DescribeConnectionType",
"glue:RefreshOAuth2Tokens"
"glue:ListEntities",
"glue:DescribeEntity"
],
"Resource": "*"
}
]
}
Puoi utilizzare anche le seguenti IAM policy gestite per consentire l'accesso:
-
AWSGlueServiceRole
: concede l'accesso alle risorse che vari AWS Glue processi richiedono per l'esecuzione a tuo nome. Queste risorse includono AWS Glue Amazon S3 e IAM Amazon. Amazon CloudWatch Logs EC2 Se segui la convenzione di denominazione per le risorse specificata in questa policy, AWS Glue i processi dispongono delle autorizzazioni richieste. Questa policy è in genere collegata ai ruoli specificati quando si definiscono crawler, processi ed endpoint di sviluppo. -
AWSGlueConsoleFullAccess
: concede l'accesso completo alle AWS Glue risorse quando un'identità a cui è collegata la policy utilizza la Console di AWS gestione. Se segui la convenzione per la denominazione per le risorse specificate nella policy, gli utenti hanno la piena funzionalità della console. Questa policy è in genere collegata agli utenti della AWS Glue console.