Paso 5: Crear un rol de IAM para servidores de blocs de notas - AWS Glue

Paso 5: Crear un rol de IAM para servidores de blocs de notas

Si pretende utilizar blocs de notas con puntos de enlace de desarrollo, debe conceder los permisos de rol de IAM. Estos permisos los concede al utilizar IAM de AWS Identity and Access Management, mediante un rol de IAM.

nota

Cuando se crea un rol de IAM utilizando la consola de IAM, esta crea automáticamente un perfil de instancia y le da el mismo nombre que el rol al que corresponde.

Para crear un rol de IAM para blocs de notas
  1. Inicie sesión en AWS Management Console y abra la consola IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación izquierdo, seleccione Roles.

  3. Seleccione Crear rol.

  4. Para el tipo de rol, elija AWS Service (Servicio de AWS), encuentre y elija EC2 y seleccione el caso de uso de EC2; por último, elija Next: Permissions (Siguiente: Permisos).

  5. En la página Attach permissions policy (Adjuntar política de permisos), elija las políticas que contienen los permisos necesarios; por ejemplo, AWSGlueServiceNotebookRole, para permisos de AWS Glue generales, y la política administrada por AWS, AmazonS3FullAccess, para obtener acceso a recursos de Amazon S3. A continuación, seleccione Next: Review.

    nota

    Asegúrese de que una de las políticas de este rol conceda permisos a sus orígenes y destinos de Amazon S3. También confirme que su política le permite obtener acceso completo a la ubicación en la que almacena su bloc de notas cuando crea un servidor de blocs de notas. Es posible que le interese proporcionar su propia política para obtener acceso a determinados recursos de Amazon S3. Para obtener más información acerca de la creación de una política de Amazon S3 para sus recursos, consulte Especificación de recursos en una política.

    Si tiene previsto obtener acceso a orígenes y destinos de Amazon S3 cifrados con SSE-KMS, asocie una política que permita a los blocs de notas descifrar los datos. Para obtener más información, consulte Proteger los datos utilizando cifrado del lado del servidor con claves administradas por AWS KMS (SSE-KMS).

    A continuación, se muestra un ejemplo.

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "kms:Decrypt" ], "Resource":[ "arn:aws:kms:*:account-id-without-hyphens:key/key-id" ] } ] }
  6. Escriba un nombre para el rol en Nombre de rol. Cree el rol con el nombre prefijado con la cadena AWSGlueServiceNotebookRole para permitir que se transfiera el rol desde usuarios de la consola al servidor de blocs de notas. Las políticas proporcionadas por AWS Glue esperan que los roles de servicio de IAM comiencen con AWSGlueServiceNotebookRole. De lo contrario, deberá agregar una política a sus usuarios para permitir que el permiso iam:PassRole para roles de IAM coincida con su convención de denominación. Por ejemplo, escriba AWSGlueServiceNotebookRoleDefault. A continuación, elija Crear rol.