Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AwsGlueSessionUserRestrictedNotebookServiceRole
Descripción: proporciona acceso completo a todos los recursos de AWS Glue, salvo las sesiones. Permite a los usuarios crear y utilizar solo las sesiones de cuadernos que estén asociadas a esos usuarios. Esta política también incluye otros permisos que necesita AWS Glue para administrar los recursos de Glue en otros servicios de AWS.
AwsGlueSessionUserRestrictedNotebookServiceRole
es una política administrada de AWS.
Uso de la política
Puede asociar AwsGlueSessionUserRestrictedNotebookServiceRole
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política de rol de servicio
-
Hora de creación: 18 de abril de 2022 a las 15:27 UTC
-
Hora de edición: 15 de agosto de 2024 a las 20:51 h UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AwsGlueSessionUserRestrictedNotebookServiceRole
Versión de la política
Versión de la política: v2 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.
Documento de política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : "glue:*",
"Resource" : [
"arn:aws:glue:*:*:catalog/*",
"arn:aws:glue:*:*:database/*",
"arn:aws:glue:*:*:table/*",
"arn:aws:glue:*:*:tableVersion/*",
"arn:aws:glue:*:*:connection/*",
"arn:aws:glue:*:*:userDefinedFunction/*",
"arn:aws:glue:*:*:devEndpoint/*",
"arn:aws:glue:*:*:job/*",
"arn:aws:glue:*:*:trigger/*",
"arn:aws:glue:*:*:crawler/*",
"arn:aws:glue:*:*:workflow/*",
"arn:aws:glue:*:*:mlTransform/*",
"arn:aws:glue:*:*:registry/*",
"arn:aws:glue:*:*:schema/*"
]
},
{
"Effect" : "Allow",
"Action" : [
"glue:CreateSession"
],
"Resource" : [
"arn:aws:glue:*:*:session/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/owner" : "${aws:PrincipalTag/owner}"
},
"ForAnyValue:StringEquals" : {
"aws:TagKeys" : [
"owner"
]
}
}
},
{
"Sid" : "AllowGlueTaggingAction",
"Effect" : "Allow",
"Action" : [
"glue:TagResource"
],
"Resource" : "arn:aws:glue:*:*:session/*",
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/owner" : "${aws:PrincipalTag/owner}",
"aws:RequestTag/owner" : "${aws:PrincipalTag/owner}"
}
}
},
{
"Effect" : "Allow",
"Action" : [
"glue:RunStatement",
"glue:GetStatement",
"glue:ListStatements",
"glue:CancelStatement",
"glue:StopSession",
"glue:DeleteSession",
"glue:GetSession"
],
"Resource" : [
"arn:aws:glue:*:*:session/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/owner" : "${aws:PrincipalTag/owner}"
}
}
},
{
"Effect" : "Allow",
"Action" : [
"glue:ListSessions"
],
"Resource" : [
"*"
]
},
{
"Effect" : "Deny",
"Action" : [
"glue:UntagResource",
"tag:TagResources",
"tag:UntagResources"
],
"Resource" : [
"arn:aws:glue:*:*:session/*"
],
"Condition" : {
"ForAnyValue:StringEquals" : {
"aws:TagKeys" : [
"owner"
]
}
}
},
{
"Effect" : "Allow",
"Action" : [
"s3:CreateBucket"
],
"Resource" : [
"arn:aws:s3:::aws-glue-*"
]
},
{
"Effect" : "Allow",
"Action" : [
"s3:GetObject",
"s3:PutObject",
"s3:DeleteObject"
],
"Resource" : [
"arn:aws:s3:::aws-glue-*/*",
"arn:aws:s3:::*/*aws-glue-*/*"
]
},
{
"Effect" : "Allow",
"Action" : [
"s3:GetObject"
],
"Resource" : [
"arn:aws:s3:::crawler-public*"
]
},
{
"Effect" : "Allow",
"Action" : [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource" : [
"arn:aws:logs:*:*:/aws-glue/*"
]
},
{
"Effect" : "Allow",
"Action" : [
"ec2:CreateTags",
"ec2:DeleteTags"
],
"Condition" : {
"ForAllValues:StringEquals" : {
"aws:TagKeys" : [
"aws-glue-service-resource"
]
}
},
"Resource" : [
"arn:aws:ec2:*:*:network-interface/*",
"arn:aws:ec2:*:*:security-group/*",
"arn:aws:ec2:*:*:instance/*"
]
}
]
}