Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zugriff auf den Athena Data Connector für External Hive Metastore zulassen
Die Beispiele für Berechtigungsrichtlinien in diesem Thema veranschaulichen die erforderlichen zulässigen Aktionen und die Ressourcen, für die sie zulässig sind. Prüfen Sie diese Richtlinien sorgfältig und ändern Sie sie entsprechend Ihren Anforderungen, bevor Sie ähnliche Berechtigungsrichtlinien mit Identitäten verknüpfen. IAM
Beispiel — Erlaubt einem IAM Principal, Daten mit Athena Data Connector für External Hive Metastore abzufragen
Die folgenden Richtlinien sind den IAM Hauptpersonen zusätzlich zu der beigefügtAWS verwaltete Richtlinie: AmazonAthenaFullAccess, die vollen Zugriff auf Athena-Aktionen gewähren.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "lambda:GetFunction", "lambda:GetLayerVersion", "lambda:InvokeFunction" ], "Resource": [ "arn:aws:lambda:*:
111122223333
:function:MyAthenaLambdaFunction
", "arn:aws:lambda:*:111122223333
:function:AnotherAthenaLambdaFunction
", "arn:aws:lambda:*:111122223333
:layer:MyAthenaLambdaLayer
:*" ] }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:ListMultipartUploadParts", "s3:AbortMultipartUpload" ], "Resource": "arn:aws:s3:::MyLambdaSpillBucket
/MyLambdaSpillLocation
" } ] }
Erlaubte Aktionen | Erklärung |
---|---|
|
|
|
Ermöglicht Abfragen das Aufrufen von AWS Lambda im Resource Block angegebene Funktionen. Zum arn:aws:lambda:*: Beispiel wo MyAthenaLambdaFunction gibt den Namen einer Lambda-Funktion an, die aufgerufen werden soll. Es können mehrere Funktionen angegeben werden, wie im Beispiel gezeigt. |
Beispiel — Erlaubt einem IAM Principal, einen Athena-Datenkonnektor für den externen Hive-Metastore zu erstellen
Die folgenden Richtlinien sind den IAM Hauptpersonen zusätzlich zu der beigefügtAWS verwaltete Richtlinie: AmazonAthenaFullAccess, die vollen Zugriff auf Athena-Aktionen gewähren.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "lambda:GetFunction", "lambda:ListFunctions", "lambda:GetLayerVersion", "lambda:InvokeFunction", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:PublishLayerVersion", "lambda:DeleteLayerVersion", "lambda:UpdateFunctionConfiguration", "lambda:PutFunctionConcurrency", "lambda:DeleteFunctionConcurrency" ], "Resource": "arn:aws:lambda:*:
111122223333
: function:MyAthenaLambdaFunctionsPrefix
*" } ] }
Erläuterung der Berechtigungen
Ermöglicht Abfragen das Aufrufen von AWS Lambda Funktionen für AWS Lambda im Resource
Block angegebene Funktionen. Zum arn:aws:lambda:*:
Beispiel wo MyAWSAcctId
:function:MyAthenaLambdaFunction
MyAthenaLambdaFunction
gibt den Namen einer Lambda-Funktion an, die aufgerufen werden soll. Es können mehrere Funktionen angegeben werden, wie im Beispiel gezeigt.