本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM 政策
政策包含用於建立和使用連線的 API 操作
下列範例政策說明建立和使用 連線所需的 AWS IAM 許可。如果您要建立新角色,請建立包含下列項目的政策:
該角色必須授予任務使用的所有資源的存取權,例如 Amazon S3。如果您不想使用上述方法,或者使用下列 受管 IAM 政策。
AWSGlueServiceRole
– 准許存取各種 AWS Glue 程序代表您執行所需的資源。這些資源包括 AWS Glue Amazon S3、IAM、CloudWatch Logs 和 Amazon EC2。如果您遵循此政策中指定資源的命名慣例,則 AWS Glue 程序具有必要的許可。此政策通常會連接至定義爬蟲程式、工作和開發端點時所指定的角色。 AWSGlueConsoleFullAccess
– 當政策連接到的身分使用 AWS 管理主控台時,授予 AWS Glue 資源的完整存取權。如果您依照此政策中指定的資源命名慣例,使用者就能擁有完整的主控台功能。此政策通常連接到 AWS Glue 主控台的使用者。 SecretsManagerReadWrite
– 透過 AWS 管理主控台提供讀取/寫入存取權給 AWS Secrets Manager。注意:這不包括 IAM 動作,因此 IAMFullAccess
如果需要輪換組態,請結合 。
設定 VPC 所需的 IAM 政策/許可
使用 VPC 連線建立 AWS Glue 連線時,需要下列 IAM 許可。如需詳細資訊,請參閱建立 IAM 政策 AWS Glue。