

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AwsGlueDataBrewCustomUserPolicy
<a name="iam-policy-to-use-databrew-console"></a>

该`AwsGlueDataBrewCustomUserPolicy`策略授予使用 DataBrew 控制台所需的大部分权限。本政策中指定的某些资源指的是所使用的服务 DataBrew。这些名称包括 Amazon S3 存储桶、Amazon CloudWatch 日志和 Amazon KMS 资源的名称。 Amazon Glue Data Catalog它类似于名`AwsGlueDataBrewFullAccessPolicy`为 Amazon的托管策略。

下表描述了此策略授予的权限。


|  **Action**  |  **资源**  |  **描述**  | 
| --- | --- | --- | 
|  `"databrew:*"`  |  `"*"`  | 授予运行所有 DataBrew API 操作的权限。 | 
|  `"glue:GetDatabases"` <br /> `"glue:GetPartitions"` <br /> `"glue:GetTable"` <br />`"glue:GetTables"`<br /> `"glue:GetDataCatalogEncryptionSettings"`  |  "\*"  | 允许列出 Amazon Glue 数据库和表。 | 
|  `"dataexchange:ListDataSets"` <br /> `"dataexchange:ListDataSetRevisions"` <br /> `"dataexchange:ListRevisionAssets"` <br />`"dataexchange:CreateJob"` <br /> `"dataexchange:StartJob"` <br /> `"dataexchange:GetJob"`  |  `"*"`  | 允许在 Amazon 数据集中列出 Data Exchange 资源。 | 
|  `"kms:DescribeKey"` <br /> `"kms:ListKeys"` <br /> `"kms:ListAliases"`  |  `"*"`  | 允许列出用于加密任务输出的 Amazon KMS 密钥。 | 
|  `"kms:GenerateDataKey"`  |  `"arn:aws:kms:::key/key_ids"`  | 允许对作业输出进行加密。 | 
|  `"s3:ListAllMyBuckets"` <br /> `"s3:GetBucketCORS"` <br /> `"s3:GetBucketLocation"` <br /> `"s3:GetEncryptionConfiguration"`  |  `"arn:aws:s3:::bucket_name/*", "arn:aws:s3:::bucket_name"`  | 允许为项目、数据集和作业列出 Amazon S3 存储桶。允许将输出文件发送到 S3。 | 
|  `"sts:GetCallerIdentity"`  |  `"*"`  | 获取有关当前调用方的信息。 | 
|  `"cloudtrail:LookupEvents",`  |  `"*"`  | 允许列出数据集 Amazon CloudTrail 的事件（数据沿袭）。 | 
|  `"iam:ListRoles"` <br /> `"iam:GetRole"`  |  `"*"`  | 允许列出要用于项目和作业的 IAM 角色。 | 