次のサンプルポリシーでは、接続の作成と使用に必要な AWS IAMアクセス許可について説明します。新しいロールを作成する場合は、以下を含むポリシーを作成します。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"glue:ListConnectionTypes",
"glue:DescribeConnectionType",
"glue:RefreshOAuth2Tokens"
"glue:ListEntities",
"glue:DescribeEntity"
],
"Resource": "*"
}
]
}
上記の方法を使用しない場合は、次の管理IAMポリシーを使用します。
AWSGlueServiceRole
– さまざまな AWS Glue プロセスがユーザーに代わって実行するために必要なリソースへのアクセスを許可します。これらのリソースには AWS Glue、、Amazon S3、IAM、 CloudWatch Logs、Amazon が含まれますEC2。このポリシーで指定されたリソースの命名規則に従うと、 AWS Glue プロセスには必要なアクセス許可があります。このポリシーは、通常、クローラ、ジョブ、開発エンドポイントを定義するときに指定されたロールにアタッチされます。 AWSGlueConsoleFullAccess
- ポリシーがアタッチされている ID が AWS マネジメントコンソールを使用する場合、 AWS Glue リソースへのフルアクセスを許可します。このポリシーで指定されたリソースの命名規則に従った場合、ユーザーは完全なコンソール機能を使用できます。このポリシーは通常、 AWS Glue コンソールのユーザーにアタッチされます。