As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 5: criar um perfil do IAM para servidores de cadernos
Se você planeja usar cadernos com endpoints de desenvolvimento, precisará conceder as permissões à função do IAM. Você fornece essas permissões usando o AWS Identity and Access Management IAM, por meio de uma função do IAM.
nota
Se você criar uma função do IAM usando o console do IAM o console criará automaticamente um perfil de instância e dará a ele o mesmo nome da função correspondente.
Para criar uma função do IAM para cadernos
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação à esquerda, escolha Roles.
-
Selecione Criar função.
-
Em tipo de perfil, escolha Serviço da AWS, localize e escolha EC2, depois escolha o caso de uso EC2 e, em seguida, escolha Próximo: permissões.
-
Na página Attach permissions policy (Anexar política de permissões), escolha as políticas que contenham as permissões necessárias, por exemplo, AWSGlueServiceNotebookRole para permissões gerais do AWS Glue e a política gerenciada pela AWS AmazonS3FullAccess para acesso aos recursos do Amazon S3. Então, escolha Próximo: Análise.
nota
Verifique se uma das políticas nessa função concede permissões aos seus destinos e fontes do Amazon S3. Confirme também se a sua política concede acesso total ao local onde você armazena o notebook ao criar um servidor de notebook. Convém fornecer sua própria política de acesso a recursos específicos do Amazon S3. Para obter mais informações sobre como criar uma política do Amazon S3 para os seus recursos, consulte Especificar recursos em uma política.
Se você pretende acessar as fontes e os destinos do Amazon S3 que foram criptografados com SSE-KMS, anexe uma política para permitir que os cadernos descriptografem os dados. Para obter mais informações, consulte Proteção de dados usando criptografia do lado do servidor com chaves gerenciadas pelo AWS KMS (SSE-KMS).
Veja um exemplo a seguir.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "kms:Decrypt" ], "Resource":[ "arn:aws:kms:*:
account-id-without-hyphens
:key/key-id
" ] } ] } -
Em Role name (Nome da função), digite um nome para sua função. Crie a função com um nome que tenha a string
AWSGlueServiceNotebookRole
como prefixo para permitir que a função seja transmitida dos usuários do console para o serviço de caderno. As políticas fornecidas pelo AWS Glue esperam que as funções de serviço do IAM comecem comAWSGlueServiceNotebookRole
. Caso contrário, você precisará adicionar uma política para conceder aos seus usuários a permissãoiam:PassRole
, para que as funções do IAM correspondam às suas convenções de nomenclatura. Por exemplo, digiteAWSGlueServiceNotebookRoleDefault
. Então, escolha Criar perfil.