Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie bereits bei Amazon Web Services registriert sind, können Sie Amazon Athena sofort verwenden. Wenn Sie sich noch nicht angemeldet haben AWS Wenn Sie Hilfe bei den ersten Schritten benötigen, müssen Sie die folgenden Aufgaben unbedingt ausführen.
Melden Sie sich an für ein AWS-Konto
Wenn Sie kein haben AWS-Konto, führen Sie die folgenden Schritte aus, um einen zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, ein Root-Benutzer des AWS-Kontoswird erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen im Konto. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können Ihre aktuellen Kontoaktivitäten jederzeit einsehen und Ihr Konto verwalten, indem Sie zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie sich Ihre Root-Benutzer des AWS-Kontos, aktivieren AWS IAM Identity Center, und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melde dich an bei AWS Management Console
als Kontoinhaber wählen Sie Root-Benutzer und geben Sie Ihren AWS-Konto E-Mail-Adresse. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Als Root-Benutzer anmelden in der AWS-Anmeldung Benutzerleitfaden.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.
Anweisungen finden Sie unter Aktivieren Sie ein virtuelles MFA Gerät für Ihr AWS-Konto Root-Benutzer (Konsole) im IAMBenutzerhandbuch.
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center in der AWS IAM Identity Center Benutzerleitfaden.
-
Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.
Für ein Tutorial zur Verwendung des IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis in der AWS IAM Identity Center Benutzerleitfaden.
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM Identity Center-Benutzer anzumelden, verwenden Sie die Anmeldung, URL die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM Identity Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie unter Anmelden bei AWS Zugriffsportal im AWS-Anmeldung Benutzerleitfaden.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.
Anweisungen finden Sie unter Einen Berechtigungssatz erstellen in der AWS IAM Identity Center Benutzerleitfaden.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Anweisungen finden Sie unter Gruppen hinzufügen in der AWS IAM Identity Center Benutzerleitfaden.
Erteilen programmgesteuerten Zugriffs
Benutzer benötigen programmatischen Zugriff, wenn sie mit interagieren möchten AWS außerhalb der AWS Management Console. Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift AWS.
Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.
Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von |
---|---|---|
Mitarbeiteridentität (In IAM Identity Center verwaltete Benutzer) |
Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das zu signieren AWS CLI, AWS SDKs, oder AWS APIs. |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|
IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das zu signieren AWS CLI, AWS SDKs, oder AWS APIs. | Folgen Sie den Anweisungen unter Temporäre Anmeldeinformationen verwenden mit AWS Ressourcen im IAMBenutzerhandbuch. |
IAM | (Nicht empfohlen) Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das zu signieren AWS CLI, AWS SDKs, oder AWS APIs. |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|
Anfügen von verwalteten Richtlinien für Athena
Von Athena verwaltete Richtlinien gewähren Berechtigungen zur Verwendung der Athena-Funktionen. Sie können diese verwalteten Richtlinien einer oder mehreren IAM Rollen zuordnen, die Benutzer übernehmen können, um Athena zu verwenden.
Eine IAMRolle ist eine IAM Identität, die Sie in Ihrem Konto erstellen können und die über bestimmte Berechtigungen verfügt. Eine IAM Rolle ähnelt einem IAM Benutzer insofern, als es sich um eine AWS Identität mit Berechtigungsrichtlinien, die festlegen, was die Identität tun kann und was nicht AWS. Anstatt jedoch eindeutig einer Person zugeordnet zu sein, soll eine Rolle von jedem übernommen werden können, der sie benötigt. Einer Rolle sind außerdem keine standardmäßigen, langfristigen Anmeldeinformationen (Passwörter oder Zugriffsschlüssel) zugeordnet. Wenn Sie eine Rolle übernehmen, erhalten Sie stattdessen temporäre Anmeldeinformationen für Ihre Rollensitzung.
Weitere Informationen zu Rollen finden Sie unter IAMRollen und IAMRollen erstellen im IAMBenutzerhandbuch.
Um eine Rolle zu erstellen, die Zugriff auf Athena gewährt, fügen Sie der Rolle von Athena verwaltete Richtlinien hinzu. Für Athena gibt es zwei verwaltete Richtlinien: AmazonAthenaFullAccess
und AWSQuicksightAthenaAccess
. Diese Richtlinien erteilen Athena die Berechtigungen, für Sie Abfragen in Amazon S3 auszuführen und die Abfrageergebnisse in einem eigenen Bucket zu speichern. Den Inhalt dieser Richtlinien für Athena finden Sie unter AWS verwaltete Richtlinien für Amazon Athena.
Schritte zum Anhängen der von Athena verwalteten Richtlinien an eine Rolle finden Sie unter Hinzufügen von IAM Identitätsberechtigungen (Konsole) im IAMBenutzerhandbuch und fügen Sie die AmazonAthenaFullAccess
AWSQuicksightAthenaAccess
verwalteten Richtlinien zu der von Ihnen erstellten Rolle hinzu.
Anmerkung
Möglicherweise sind für den Zugriff auf den zugrunde liegenden Datensatz in Amazon S3 zusätzliche Berechtigungen erforderlich. Wenn Sie nicht der Kontoeigentümer sind oder anderweitig eingeschränkten Zugriff auf einen Bucket haben, wenden Sie sich an den Bucket-Eigentümer. Dieser kann Ihnen den Zugriff mithilfe einer ressourcenbasierten Bucket-Richtlinie gewähren. Alternativ wenden Sie sich an Ihren Kontoadministrator, um den Zugriff mithilfe einer rollenbasierten Richtlinie zu gewähren. Weitere Informationen finden Sie unter Steuern Sie den Zugriff auf Amazon S3 von Athena aus. Falls der Datensatz oder die Athena-Abfrageergebnisse verschlüsselt sind, benötigen Sie möglicherweise weitere Berechtigungen. Weitere Informationen finden Sie unter Verschlüsselung im Ruhezustand.