Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AwsGlueSessionUserRestrictedNotebookServiceRole
Deskripsi: Menyediakan akses penuh ke semua sumber daya AWS Glue kecuali untuk sesi. Memungkinkan pengguna untuk membuat dan menggunakan hanya sesi notebook yang terkait dengan pengguna. Kebijakan ini juga mencakup izin lain yang diperlukan oleh AWS Glue untuk mengelola sumber daya Glue di AWS layanan lain.
AwsGlueSessionUserRestrictedNotebookServiceRole
adalah kebijakan yang AWS dikelola.
Menggunakan kebijakan ini
Anda dapat melampirkan AwsGlueSessionUserRestrictedNotebookServiceRole
ke pengguna, grup, dan peran Anda.
Rincian kebijakan
-
Jenis: Kebijakan peran layanan
-
Waktu pembuatan: 18 April 2022, 15:27 UTC
-
Waktu yang telah diedit: 15 Agustus 2024, 20:51 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AwsGlueSessionUserRestrictedNotebookServiceRole
Versi kebijakan
Versi kebijakan: v2 (default)
Versi default kebijakan adalah versi yang menentukan izin untuk kebijakan tersebut. Saat pengguna atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan tersebut.
JSONdokumen kebijakan
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : "glue:*", "Resource" : [ "arn:aws:glue:*:*:catalog/*", "arn:aws:glue:*:*:database/*", "arn:aws:glue:*:*:table/*", "arn:aws:glue:*:*:tableVersion/*", "arn:aws:glue:*:*:connection/*", "arn:aws:glue:*:*:userDefinedFunction/*", "arn:aws:glue:*:*:devEndpoint/*", "arn:aws:glue:*:*:job/*", "arn:aws:glue:*:*:trigger/*", "arn:aws:glue:*:*:crawler/*", "arn:aws:glue:*:*:workflow/*", "arn:aws:glue:*:*:mlTransform/*", "arn:aws:glue:*:*:registry/*", "arn:aws:glue:*:*:schema/*" ] }, { "Effect" : "Allow", "Action" : [ "glue:CreateSession" ], "Resource" : [ "arn:aws:glue:*:*:session/*" ], "Condition" : { "StringEquals" : { "aws:RequestTag/owner" : "${aws:PrincipalTag/owner}" }, "ForAnyValue:StringEquals" : { "aws:TagKeys" : [ "owner" ] } } }, { "Sid" : "AllowGlueTaggingAction", "Effect" : "Allow", "Action" : [ "glue:TagResource" ], "Resource" : "arn:aws:glue:*:*:session/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/owner" : "${aws:PrincipalTag/owner}", "aws:RequestTag/owner" : "${aws:PrincipalTag/owner}" } } }, { "Effect" : "Allow", "Action" : [ "glue:RunStatement", "glue:GetStatement", "glue:ListStatements", "glue:CancelStatement", "glue:StopSession", "glue:DeleteSession", "glue:GetSession" ], "Resource" : [ "arn:aws:glue:*:*:session/*" ], "Condition" : { "StringEquals" : { "aws:ResourceTag/owner" : "${aws:PrincipalTag/owner}" } } }, { "Effect" : "Allow", "Action" : [ "glue:ListSessions" ], "Resource" : [ "*" ] }, { "Effect" : "Deny", "Action" : [ "glue:UntagResource", "tag:TagResources", "tag:UntagResources" ], "Resource" : [ "arn:aws:glue:*:*:session/*" ], "Condition" : { "ForAnyValue:StringEquals" : { "aws:TagKeys" : [ "owner" ] } } }, { "Effect" : "Allow", "Action" : [ "s3:CreateBucket" ], "Resource" : [ "arn:aws:s3:::aws-glue-*" ] }, { "Effect" : "Allow", "Action" : [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Resource" : [ "arn:aws:s3:::aws-glue-*/*", "arn:aws:s3:::*/*aws-glue-*/*" ] }, { "Effect" : "Allow", "Action" : [ "s3:GetObject" ], "Resource" : [ "arn:aws:s3:::crawler-public*" ] }, { "Effect" : "Allow", "Action" : [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource" : [ "arn:aws:logs:*:*:/aws-glue/*" ] }, { "Effect" : "Allow", "Action" : [ "ec2:CreateTags", "ec2:DeleteTags" ], "Condition" : { "ForAllValues:StringEquals" : { "aws:TagKeys" : [ "aws-glue-service-resource" ] } }, "Resource" : [ "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:instance/*" ] } ] }