기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
작업을 사용하여 GetResourceShares API 모든 교차 계정 권한 부여 보기
기업이 AWS Glue Data Catalog 리소스 정책과 Lake Formation 권한 부여를 모두 사용하여 교차 계정 권한을 부여하는 경우 모든 교차 계정 권한을 한 곳에서 볼 수 있는 유일한 방법은 glue:GetResourceShares
API 작업을 사용하는 것입니다.
명명된 리소스 메서드를 사용하여 계정 간에 Lake Formation 권한을 부여하면 AWS Resource Access Manager (AWS RAM)는 AWS Identity and Access Management (IAM) 리소스 정책을 생성하고 AWS 계정에 저장합니다. 정책은 리소스에 액세스하는 데 필요한 권한을 부여합니다. 는 각 교차 계정 권한 부여에 대해 별도의 리소스 정책을 AWS RAM 생성합니다. glue:GetResourceShares
API 작업을 사용하여 이러한 정책을 모두 볼 수 있습니다.
참고
이 작업은 데이터 카탈로그 리소스 정책도 반환합니다. 하지만 데이터 카탈로그 설정에서 메타 데이터 암호화를 활성화했는데 AWS KMS 키에 대한 권한이 없는 경우 작업은 데이터 카탈로그 리소스 정책을 반환하지 않습니다.
모든 교차 계정 권한 부여를 보려면
-
다음 AWS CLI 명령을 입력합니다.
aws glue get-resource-policies
다음은 데이터베이스t
의 테이블에 AWS 계정 1111-2222-3333에 권한을 부여할 때 db1
를 AWS RAM 생성하고 저장하는 리소스 정책의 예입니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glue:GetTable", "glue:GetTables", "glue:GetTableVersion", "glue:GetTableVersions", "glue:GetPartition", "glue:GetPartitions", "glue:BatchGetPartition", "glue:SearchTables" ], "Principal": {"AWS": [ "111122223333" ]}, "Resource": [ "arn:aws:glue:
<region>
:111122223333:table/db1/t" ] } ] }
다음 사항도 참조하세요.
-
AWS Glue 개발자 안내서의 GetResourceShares 작업(Python: get_resource_policies)