适用于 Amazon Glue 的 Identity and Access Management - Amazon Glue
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

适用于 Amazon Glue 的 Identity and Access Management

Amazon Identity and Access Management(IAM)是一项 Amazon Web Services 服务,可以帮助管理员安全地控制对 Amazon 资源的访问。IAM 管理员控制谁可以通过身份验证(登录)并授权(具有权限)使用 Amazon Glue 资源。IAM 是一项无需额外费用即可使用的 Amazon Web Services 服务。

注意

您可以使用 Amazon Glue 方法或 Amazon Lake Formation 授权来授予对 Amazon Glue Data Catalog 中数据的访问权限。您可以使用 Amazon Identity and Access Management(IAM)policy 用 Amazon Glue 方法设置精细访问控制。Lake Formation 使用更简单的 GRANT/REVOKE 权限模型,类似于关系数据库系统中的 GRANT/REVOKE 命令。

本节包括有关如何使用 Amazon Glue 方法的信息。有关使用 Lake Formation 授权的信息,请参阅 Amazon Lake Formation 开发人员指南中的授予 Lake Formation 权限

受众

您使用 Amazon Identity and Access Management(IAM)的方式因您的角色而异:

使用身份进行身份验证

身份验证是您使用身份凭证登录 Amazon 的方法。您必须作为 Amazon Web Services 账户根用户、IAM 用户或通过代入 IAM 角色进行身份验证。

对于编程访问,Amazon 提供了 SDK 和 CLI 来对请求进行加密签名。有关更多信息,请参阅《IAM 用户指南》中的适用于 API 请求的 Amazon 签名版本 4

Amazon Web Services 账户根用户

当您创建 Amazon Web Services 账户时,最初使用的是一个对所有 Amazon Web Services 服务和资源拥有完全访问权限的登录身份(称为 Amazon Web Services 账户根用户)。强烈建议您不要使用根用户执行日常任务。有关需要根用户凭证的任务,请参阅《IAM 用户指南》中的需要根用户凭证的任务

联合身份

作为最佳实践,请要求人类用户必须使用带有身份提供者的联合身份验证才能使用临时凭证访问 Amazon Web Services 服务。

联合身份是来自企业目录、Web 身份提供者的用户,或 Amazon Directory Service 中的用户(这些用户使用来自身份源的凭证访问 Amazon Web Services 服务)。联合身份代入可提供临时凭证的角色。

IAM 用户和群组

IAM 用户是对单个人员或应用程序具有特定权限的一个身份。建议使用临时凭证,而非具有长期凭证的 IAM 用户。有关更多信息,请参阅《IAM 用户指南》中的要求人类用户使用带有身份提供商的联合身份验证才能使用临时凭证访问 Amazon

IAM 组指定一组 IAM 用户,便于更轻松地对大量用户进行权限管理。有关更多信息,请参阅《IAM 用户指南》中的 IAM 用户的使用案例

IAM 角色

IAM 角色是具有特定权限的身份,可提供临时凭证。您可以通过从用户切换到 IAM 角色(控制台)或调用 Amazon CLI 或 Amazon API 操作来代入角色。有关更多信息,请参阅《IAM 用户指南》中的担任角色的方法

IAM 角色对于联合用户访问、临时 IAM 用户权限、跨账户访问、跨服务访问以及在 Amazon EC2 上运行的应用程序非常有用。有关更多信息,请参阅《IAM 用户指南》中的 IAM 中的跨账户资源访问

使用策略管理访问

您将创建策略并将其附加到 Amazon 身份或资源,以控制 Amazon 中的访问。策略可定义与身份或资源关联时的权限。当主体发出请求时,Amazon 将评估这些策略。大多数策略在 Amazon 中存储为 JSON 文档。有关 JSON 策略文档的更多信息,请参阅《IAM 用户指南》中的 JSON 策略概述

管理员可使用策略来指定访问权限,具体做法是定义哪个主体可在何种条件下对哪些资源执行何种操作

默认情况下,用户和角色没有权限。IAM 管理员创建 IAM 策略并将其添加到角色中,然后用户可以代入这些角色。IAM 策略定义权限,而不考虑您使用哪种方法来执行操作。

基于身份的策略

基于身份的策略是您附加到身份(用户、组或角色)的 JSON 权限策略文档。这些策略控制身份可在何种条件下对哪些资源执行什么操作。要了解如何创建基于身份的策略,请参阅《IAM 用户指南》中的使用客户管理型策略定义自定义 IAM 权限

基于身份的策略可以是内联策略(直接嵌入到单个身份中)或托管式策略(附加到多个身份的独立策略)。要了解如何在托管式策略和内联策略之间进行选择,请参阅《IAM 用户指南》中的在托管式策略与内联策略之间进行选择

基于资源的策略

基于资源的策略是附加到资源的 JSON 策略文档。示例包括 IAM 角色信任策略和 Amazon S3 存储桶策略。在支持基于资源的策略的服务中,服务管理员可以使用它们来控制对特定资源的访问。您必须在基于资源的策略中指定主体

基于资源的策略是位于该服务中的内联策略。您不能在基于资源的策略中使用来自 IAM 的 Amazon 托管式策略。

其他策略类型

Amazon 支持额外的策略类型,这些策略类型可以设置由更常用的策略类型授予的最大权限:

  • 权限边界:设置基于身份的策略可以授予 IAM 实体的最大权限。有关更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

  • 服务控制策略(SCP):指定 Amazon Organizations 中组织或组织单元的最大权限。有关更多信息,请参阅 Amazon Organizations 用户指南中的服务控制策略

  • 资源控制策略(RCP):设置对账户中资源的最大可用权限。有关更多信息,请参阅《Amazon Organizations User Guide》中的 Resource control policies (RCPs)

  • 会话策略:在为角色或联合用户创建临时会话时,作为参数传递的高级策略。有关更多信息,请参阅 IAM 用户指南中的会话策略

多个策略类型

当多个类型的策略应用于一个请求时,生成的权限更加复杂和难以理解。要了解 Amazon 如何确定在涉及多种策略类型时是否允许请求,请参阅 IAM 用户指南中的策略评测逻辑