

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 GetResourceShares API 操作查看所有跨账户授权
<a name="cross-account-getresourcepolicies"></a>

如果您的企业同时使用 AWS Glue Data Catalog 资源策略和 Lake Formation 授权来授予跨账户权限，那么在一个地方查看所有跨账户授权的唯一方法就是使用 `glue:GetResourceShares` API 操作。

当您使用指定资源方法向账户授予 Lake Formation 权限时， AWS Resource Access Manager (AWS RAM) 会创建一个 AWS Identity and Access Management (IAM) 资源策略并将其存储在您的 AWS 账户中。该策略授予访问资源所需的权限。 AWS RAM 为每项跨账户授予创建单独的资源策略。您可以使用 `glue:GetResourceShares` API 操作查看所有这些策略。

**注意**  
此操作还会返回数据目录资源策略。但是，如果您在数据目录设置中启用了元数据加密，并且您没有 AWS KMS 密钥权限，则该操作将不会返回数据目录资源策略。

**查看所有跨账户授权**
+ 输入以下 AWS CLI 命令。

  ```
  aws glue get-resource-policies
  ```

以下是一个资源策略示例，当您向 AWS 账户 1111-2222-3333 授予数据库`t`中表的权限时，`db1`该策略 AWS RAM 会创建和存储。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
         "glue:GetTable",
         "glue:GetTables",
         "glue:GetTableVersion",         
         "glue:GetTableVersions",
         "glue:GetPartition", 
         "glue:GetPartitions",
         "glue:BatchGetPartition",
         "glue:SearchTables"
       ],
      "Principal": {"AWS": [
        "111122223333"
      ]},
      "Resource": [
      "arn:aws:glue:us-east-1:111122223333:table/db1/t"
     ]
    }
  ]
}
```

------

**另请参阅：**  
GetResourceShares *开发者指南中的@@ [操作（Python：get\$1resource\$1policies）](https://docs.aws.amazon.com/glue/latest/dg/aws-glue-api-jobs-security.html#aws-glue-api-jobs-security-GetResourcePolicies)AWS Glue *