本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
下列範例政策說明建立和使用連線所需的 AWS IAM 許可。如果您要建立新角色,請建立包含下列項目的政策:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"glue:ListConnectionTypes",
"glue:DescribeConnectionType",
"glue:RefreshOAuth2Tokens",
"glue:ListEntities",
"glue:DescribeEntity"
],
"Resource": "*"
}
]
}
如果您不想使用上述方法,請改用下列 受管 IAM 政策:
AWSGlueServiceRole
– 授予存取各種 AWS Glue 程序代表您執行所需的資源。這些資源包括 AWS Glue Amazon S3、IAM、CloudWatch Logs 和 Amazon EC2。如果您遵循此政策中指定資源的命名慣例,則 AWS Glue 程序具有必要的許可。此政策通常會連接至定義爬蟲程式、工作和開發端點時所指定的角色。 AWSGlueConsoleFullAccess
– 當政策連接至 的身分使用 AWS 管理主控台時,授予 AWS Glue 資源的完整存取權。如果您依照此政策中指定的資源命名慣例,使用者就能擁有完整的主控台功能。此政策通常連接到 AWS Glue 主控台的使用者。