Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie den Zugriff auf Arbeitsgruppen und Tags
Eine Arbeitsgruppe ist eine von Athena verwaltete Ressource. Wenn Ihre Arbeitsgruppenrichtlinie also Aktionen verwendet, die workgroup
als Eingabe dienen, müssen Sie die Arbeitsgruppen ARN wie folgt angeben, wobei der Name Ihrer Arbeitsgruppe
steht:workgroup-name
"Resource": [arn:aws:athena:
region
:AWSAcctID
:workgroup/workgroup-name
]
Geben Sie beispielsweise für eine Arbeitsgruppe, die test_workgroup
in der us-west-2
Region für das Amazon Web Services Services-Konto benannt ist123456789012
, die Arbeitsgruppe wie folgt als Ressource an: ARN
"Resource":["arn:aws:athena:us-east-2:123456789012:workgroup/test_workgroup"]
Um auf Arbeitsgruppen zugreifen zu können, die für Trusted Identity Propagation (TIP) aktiviert sind, müssen IAM Identity Center-Benutzer den Arbeitsgruppen zugewiesen werdenIdentityCenterApplicationArn
, die durch die Antwort der GetWorkGroupAPIAthena-Aktion zurückgegeben werden.
-
Eine Liste mit Arbeitsgruppenrichtlinien finden Sie unter Beispiel für Arbeitsgruppenrichtlinien.
-
Eine Liste mit Tag-basierten Richtlinien für Arbeitsgruppen finden Sie unter Verwenden Sie IAM Tag-basierte Zugriffskontrollrichtlinien.
-
Weitere Informationen zum Erstellen von IAM-Richtlinien für Arbeitsgruppen finden Sie unter Verwenden Sie IAM Richtlinien, um den Zugriff auf Arbeitsgruppen zu kontrollieren.
-
Eine vollständige Liste der Amazon Athena Athena-Aktionen finden Sie unter den API Aktionsnamen in der Amazon Athena Athena-Referenz API.
-
Weitere Informationen zu IAM Richtlinien finden Sie im IAMBenutzerhandbuch unter Richtlinien mit dem visuellen Editor erstellen.
Achten Sie bei der Verwendung von IAM Richtlinien darauf, dass Sie sich an IAM bewährte Methoden halten. Weitere Informationen finden Sie unter Bewährte Sicherheitsmethoden IAM im IAM Benutzerhandbuch.