選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

產生資料欄統計資料的先決條件

焦點模式
產生資料欄統計資料的先決條件 - AWS Glue

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要產生或更新資料欄統計資料,統計資料產生任務會代表您擔任 AWS Identity and Access Management (IAM) 角色。根據授與角色的權限,資料欄統計資料產生任務可以從 Amazon S3 資料存放區讀取資料。

當您設定資料欄統計資料產生任務時, AWS Glue 可讓您建立包含AWSGlueServiceRole AWS 受管政策以及指定資料來源所需內嵌政策的角色。

如果您指定現有的角色來產生資料欄統計資料,請確定它包含AWSGlueServiceRole政策或同等 (或此政策的縮小範圍版本),以及必要的內嵌政策。請依照下列步驟建立新的 IAM 角色:

注意

若要針對由 Lake Formation 管理的資料表產生統計資料,則用於產生統計資料的 IAM 角色需要取得完整資料表存取權。

當您設定資料欄統計資料產生任務時, AWS Glue 可讓您建立包含AWSGlueServiceRole AWS 受管政策以及指定資料來源所需內嵌政策的角色。您也可以建立角色並連接下列政策中列出的許可,然後將該角色新增至資料欄統計資料產生任務。

建立產生資料欄統計資料的 IAM 角色
  1. 若要建立 IAM 角色,請參閱建立 AWS Glue IAM 角色

  2. 若要更新現有角色,請在 IAM 主控台中,前往產生資料欄統計資料程序正在使用的 IAM 角色。

  3. 新增權限區段,選擇連接政策。在新開啟的瀏覽器視窗中,選擇AWSGlueServiceRole AWS 受管政策。

  4. 您也需要納入從 Amazon S3 資料位置讀取資料的權限。

    新增權限區段中,選擇建立政策。在新開啟的瀏覽器視窗中,建立要搭配您角色使用的新政策。

  5. 建立政策頁面中,選擇 JSON 索引標籤。將下列 JSON 程式碼複製到政策編輯器欄位。

    注意

    在下列政策中,將帳戶 ID 取代為有效 AWS 帳戶,並將 取代region為資料表的區域,並將 取代bucket-name為 Amazon S3 儲存貯體名稱。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "S3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::<bucket-name>/*", "arn:aws:s3:::<bucket-name>" ] } ] }
  6. (選用) 如果您正在使用 Lake Formation 權限向資料提供存取權,則 IAM 角色需要 lakeformation:GetDataAccess 權限。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "LakeFormationDataAccess", "Effect": "Allow", "Action": "lakeformation:GetDataAccess", "Resource": [ "*" ] } ] }

    如果 Amazon S3 資料位置已向 Lake Formation 註冊,且資料欄統計資料產生任務擔任的 IAM 角色沒有授予資料表的 IAM_ALLOWED_PRINCIPALS 群組權限,則該角色需要資料表中的 Lake Formation ALTERDESCRIBE 權限。用於註冊 Amazon S3 儲存貯體的角色需要資料表中的 Lake Formation INSERTDELETE 權限。

    如果 Amazon S3 資料位置已向 Lake Formation 註冊,且 IAM 角色沒有授予資料表的 IAM_ALLOWED_PRINCIPALS 群組權限,則該角色需要資料表中的 Lake Formation ALTERDESCRIBEINSERTDELETE 權限。

  7. 如果您已啟用目錄層級Automatic statistics generation選項,IAM 角色必須具有預設 Data Catalog 上的 glue:UpdateCatalog 許可或 Lake Formation ALTER CATALOG許可。您可以使用 GetCatalog操作來驗證目錄屬性。

  8. (選用) 寫入加密 Amazon CloudWatch Logs 的資料欄統計資料產生任務,需要金鑰政策中的下列權限。

    { "Version": "2012-10-17", "Statement": [{ "Sid": "CWLogsKmsPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:AssociateKmsKey" ], "Resource": [ "arn:aws:logs:<region>:111122223333:log-group:/aws-glue:*" ] }, { "Sid": "KmsPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:<region>:111122223333:key/"arn of key used for ETL cloudwatch encryption" ], "Condition": { "StringEquals": { "kms:ViaService": ["glue.<region>.amazonaws.com"] } } } ] }
  9. 您用來執行資料欄統計資料的角色必須具有角色的iam:PassRole許可。

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::111122223333:role/<columnstats-role-name>" ] }] }
  10. 建立用於產生資料欄統計資料的 IAM 角色時,該角色也必須具有下列信任政策,使服務可以擔任該角色。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicy", "Effect": "Allow", "Principal": { "Service": "glue.amazonaws.com" }, "Action": "sts:AssumeRole", } ] }
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。