Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Zugriff auf den Athena Data Connector für External Hive Metastore zulassen

Fokusmodus
Zugriff auf den Athena Data Connector für External Hive Metastore zulassen - Amazon Athena

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die Beispiele für Berechtigungsrichtlinien in diesem Thema veranschaulichen die erforderlichen zulässigen Aktionen und die Ressourcen, für die sie zulässig sind. Prüfen Sie diese Richtlinien sorgfältig und ändern Sie sie entsprechend Ihren Anforderungen, bevor Sie ähnliche Berechtigungsrichtlinien mit Identitäten verknüpfen. IAM

Beispiel
— Erlaubt einem IAM Principal, Daten mit Athena Data Connector für External Hive Metastore abzufragen

Die folgenden Richtlinien sind den IAM Hauptpersonen zusätzlich zu der beigefügtAWS verwaltete Richtlinie: AmazonAthenaFullAccess, die vollen Zugriff auf Athena-Aktionen gewähren.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "lambda:GetFunction", "lambda:GetLayerVersion", "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:111122223333:function:MyAthenaLambdaFunction", "arn:aws:lambda:*:111122223333:function:AnotherAthenaLambdaFunction", "arn:aws:lambda:*:111122223333:layer:MyAthenaLambdaLayer:*" ] }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:ListMultipartUploadParts", "s3:AbortMultipartUpload" ], "Resource": "arn:aws:s3:::MyLambdaSpillBucket/MyLambdaSpillLocation" } ] }
Erläuterung der Berechtigungen
Erlaubte Aktionen Erklärung
"s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:ListMultipartUploadParts", "s3:AbortMultipartUpload"

s3Aktionen ermöglichen das Lesen von und Schreiben in die angegebene Ressource, wobei "arn:aws:s3:::MyLambdaSpillBucket/MyLambdaSpillLocation" MyLambdaSpillLocation identifiziert den Spill-Bucket, der in der Konfiguration der aufgerufenen Lambda-Funktion oder Funktionen angegeben ist. Das Tool arn:aws:lambda:*:MyAWSAcctId:layer:MyAthenaLambdaLayer:* Eine Ressourcen-ID ist nur erforderlich, wenn Sie eine Lambda-Schicht verwenden, um benutzerdefinierte Laufzeitabhängigkeiten zu erstellen, um die Größe von Funktionsartefakten bei der Bereitstellung zu reduzieren. Der * in der letzten Position ist ein Platzhalter für die Ebenenversion.

"lambda:GetFunction", "lambda:GetLayerVersion", "lambda:InvokeFunction"
Ermöglicht Abfragen das Aufrufen von AWS Lambda im Resource Block angegebene Funktionen. Zum arn:aws:lambda:*:MyAWSAcctId:function:MyAthenaLambdaFunction Beispiel wo MyAthenaLambdaFunction gibt den Namen einer Lambda-Funktion an, die aufgerufen werden soll. Es können mehrere Funktionen angegeben werden, wie im Beispiel gezeigt.
Beispiel
— Erlaubt einem IAM Principal, einen Athena-Datenkonnektor für den externen Hive-Metastore zu erstellen

Die folgenden Richtlinien sind den IAM Hauptpersonen zusätzlich zu der beigefügtAWS verwaltete Richtlinie: AmazonAthenaFullAccess, die vollen Zugriff auf Athena-Aktionen gewähren.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "lambda:GetFunction", "lambda:ListFunctions", "lambda:GetLayerVersion", "lambda:InvokeFunction", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:PublishLayerVersion", "lambda:DeleteLayerVersion", "lambda:UpdateFunctionConfiguration", "lambda:PutFunctionConcurrency", "lambda:DeleteFunctionConcurrency" ], "Resource": "arn:aws:lambda:*:111122223333: function: MyAthenaLambdaFunctionsPrefix*" } ] }

Erläuterung der Berechtigungen

Ermöglicht Abfragen das Aufrufen von AWS Lambda Funktionen für AWS Lambda im Resource Block angegebene Funktionen. Zum arn:aws:lambda:*:MyAWSAcctId:function:MyAthenaLambdaFunction Beispiel wo MyAthenaLambdaFunction gibt den Namen einer Lambda-Funktion an, die aufgerufen werden soll. Es können mehrere Funktionen angegeben werden, wie im Beispiel gezeigt.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.