

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Définition des autorisations IAM pour AWS Glue Studio
<a name="getting-started-iam-permissions"></a>

Vous pouvez créer des rôles et affecter des politiques aux utilisateurs et aux rôles de tâches en recourant à l'utilisateur administrateur AWS . 

Vous pouvez utiliser la politique **AWSGlueConsoleFullAccess** AWS gérée pour fournir les autorisations nécessaires à l'utilisation de la AWS Glue Studio console. 

Pour créer votre propre politique, suivez les étapes décrites dans [Créez une politique IAM pour le service AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/create-service-policy.html) dans le *Guide du développeur AWS Glue *. Incluez les autorisations IAM décrites précédemment dans [Autorisations IAM nécessaires pour l'utilisateur AWS Glue Studio](getting-started-min-privs.md).

**Topics**
+ [Attacher des politiques à l'utilisateur AWS Glue Studio](#attach-iam-policy)
+ [Créez une politique IAM pour les rôles non nommés « AWSGlue ServiceRole \$1 »](#create-iam-policy)

## Attacher des politiques à l'utilisateur AWS Glue Studio
<a name="attach-iam-policy"></a>

Tout AWS utilisateur qui se connecte à la AWS Glue Studio console doit être autorisé à accéder à des ressources spécifiques. Vous fournissez ces autorisations par le biais des politiques IAM attribuées à l'utilisateur. 

**Attachez la politique **AWSGlueConsoleFullAccess** gérée à l'utilisateur**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Dans la liste des politiques, cochez la case à côté de **AWSGlueConsoleFullAccess**. Vous pouvez utiliser le menu **Filtre** et la zone de recherche pour filtrer la liste de politiques. 

1. Sélectionnez **Policy Actions** (Actions de politique), puis sélectionnez **Attach** (Attacher). 

1. Sélectionnez l'utilisateur auquel attacher la politique. Vous pouvez utiliser le menu **Filtre** et la zone de recherche pour filtrer la liste des entités du principal. Après avoir choisi l'utilisateur auquel attacher la politique, sélectionnez **Attach policy** (Attacher la politique). 

1. Répétez les étapes précédentes pour attacher des politiques supplémentaires à l'utilisateur, selon vos besoins.

## Créez une politique IAM pour les rôles non nommés « AWSGlue ServiceRole \$1 »
<a name="create-iam-policy"></a>

**Pour configurer une politique IAM pour les rôles utilisés par AWS Glue Studio**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Ajoutez une nouvelle politique IAM. Vous pouvez ajouter à une politique existante ou créer une nouvelle politique en ligne IAM. Pour créer une politique IAM :

   1. Sélectionnez **Policies** (Politiques), puis **Create Policy** (Créer une politique). Si un bouton **Get Started** (Mise en route) est affiché, sélectionnez-le, puis sélectionnez **Create Policy** (Créer une politique).

   1. En regard de **Create Your Own Policy** (Créez votre politique), choisissez **Select** (Sélectionner).

   1. Dans le champ **Nom de la politique**, saisissez une valeur facile à mémoriser pour vous y reporter ultérieurement. Le cas échéant, entrez un texte descriptif dans **Description**.

   1. Dans le champ **Policy Document** (Document de la politique), saisissez une déclaration de politique au format suivant, puis sélectionnez **Create Policy** (Créer la politique) :

1. Copiez et collez les blocs suivants dans la politique sous le tableau « Statement », en les *my-interactive-session-role-prefix* remplaçant par le préfixe de tous les rôles courants pour lesquels les autorisations doivent être associées. AWS Glue

   ```
   {
       "Action": [
           "iam:PassRole"
       ],
       "Effect": "Allow",
       "Resource": "arn:aws:iam::*:role/my-interactive-session-role-prefix*",
       "Condition": {
           "StringLike": {
               "iam:PassedToService": [
                   "glue.amazonaws.com "
               ]
           }
       }
   }
   ```

    Voici l'exemple complet avec les rangs Version et Déclaration inclus dans la politique 

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": [
           "iam:PassRole"
         ],
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/my-interactive-session-role-prefix*",
         "Condition": {
           "StringLike": {
             "iam:PassedToService": [
               "glue.amazonaws.com "
             ]
           }
         }
       }
     ]
   }
   ```

------

1. Pour activer la politique pour un utilisateur, choisissez **Users** (Utilisateurs).

1. Sélectionnez l'utilisateur auquel vous souhaitez attacher la stratégie.