Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Politiche contenenti le API operazioni per la creazione e l'utilizzo delle connessioni
Nella seguente policy di esempio sono descritte le AWS IAM Autorizzazioni per la creazione e l'utilizzo delle connessioni. Se stai creando un nuovo ruolo, crea una policy che contenga quanto segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:ListConnectionTypes", "glue:DescribeConnectionType", "glue:RefreshOAuth2Tokens" "glue:ListEntities", "glue:DescribeEntity" ], "Resource": "*" } ] }
Se non desideri utilizzare il metodo precedente, in alternativa utilizza le seguenti IAM policy gestite:
AWSGlueServiceRole
: concede l'accesso alle risorse che vari AWS Glue processi richiedono per l'esecuzione a tuo nome. Queste risorse includono AWS Glue Amazon S3IAM, CloudWatch Logs e Amazon. EC2 Se segui la convenzione di denominazione per le risorse specificata in questa policy, AWS Glue i processi dispongono delle autorizzazioni richieste. Questa policy è in genere collegata ai ruoli specificati quando si definiscono crawler, processi ed endpoint di sviluppo. AWSGlueConsoleFullAccess
: concede l'accesso completo alle AWS Glue risorse quando un'identità a cui è associata la policy utilizza la Console di AWS gestione. Se segui la convenzione per la denominazione per le risorse specificate nella policy, gli utenti hanno la piena funzionalità della console. Questa policy è in genere collegata agli utenti della AWS Glue console. SecretsManagerReadWrite
— Fornisce accesso in lettura/scrittura a AWS Secrets Manager tramite la console di AWS gestione. Nota: ciò esclude IAM le azioni, quindi combinale con IAMFullAccess
se è richiesta la configurazione di rotazione.