Administrar los permisos entre cuentas mediante ambos AWS Glue y Lake Formation - AWS Lake Formation

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Administrar los permisos entre cuentas mediante ambos AWS Glue y Lake Formation

Es posible conceder acceso multicuenta a los recursos del catálogo de datos y a los datos subyacentes mediante cualquiera de las dos opciones AWS Glue o. AWS Lake Formation

En AWS Glue, se conceden permisos multicuenta mediante la creación o actualización de una política de recursos del catálogo de datos. En Lake Formation, se conceden permisos entre cuentas mediante el modelo de GRANT/REVOKE permisos de Lake Formation y la Grant Permissions API operación.

sugerencia

Recomendamos confiar solo en los permisos de Lake Formation para proteger su lago de datos.

Puede ver las subvenciones entre cuentas de Lake Formation mediante la consola Lake Formation o la consola AWS Resource Access Manager (AWS RAM). Sin embargo, esas páginas de la consola no muestran los permisos entre cuentas otorgados por AWS Glue Política de recursos del catálogo de datos. Del mismo modo, puede ver las concesiones entre cuentas en la política de recursos del catálogo de datos en la página de configuración del AWS Glue consola, pero esa página no muestra los permisos entre cuentas concedidos con Lake Formation.

Para garantizar que no te pierdas ninguna subvención al ver y gestionar los permisos entre cuentas, Lake Formation y AWS Glue le solicitamos que lleve a cabo las siguientes acciones para indicar que conoce y permite las subvenciones entre cuentas tanto por parte de Lake Formation como AWS Glue.

Al conceder permisos para varias cuentas mediante el AWS Glue Política de recursos del catálogo de datos

Si su cuenta (cuenta de cedente o cuenta de productor) no ha realizado concesiones entre cuentas que se utilicen AWS RAM para compartir los recursos, puede guardar una política de recursos del catálogo de datos como de costumbre en AWS Glue. Sin embargo, si ya se han realizado concesiones que implican el uso compartido de AWS RAM recursos, debe realizar una de las siguientes acciones para garantizar que la política de recursos se guarde correctamente:

  • Al guardar la política de recursos en la página de configuración del AWS Glue consola, la consola emite una alerta en la que se indica que los permisos de la política se sumarán a los permisos concedidos mediante la consola de Lake Formation. Debe elegir Continuar para guardar la política.

  • Al guardar la política de recursos mediante la glue:PutResourcePolicy API operación, debe establecer el EnableHybrid campo en 'TRUE' (tipo = cadena). El siguiente ejemplo de código muestra cómo hacerlo en Python.

    import boto3 import json REGION = 'us-east-2' PRODUCER_ACCOUNT_ID = '123456789012' CONSUMER_ACCOUNT_IDs = ['111122223333'] glue = glue_client = boto3.client('glue') policy = { "Version": "2012-10-17", "Statement": [ { "Sid": "Cataloguers", "Effect": "Allow", "Action": [ "glue:*" ], "Principal": { "AWS": CONSUMER_ACCOUNT_IDs }, "Resource": [ f"arn:aws:glue:{REGION}:{PRODUCER_ACCOUNT_ID}:catalog", f"arn:aws:glue:{REGION}:{PRODUCER_ACCOUNT_ID}:database/*", f"arn:aws:glue:{REGION}:{PRODUCER_ACCOUNT_ID}:table/*/*" ] } ] } policy = json.dumps(policy) glue.put_resource_policy(PolicyInJson=policy, EnableHybrid='TRUE')

    Para obtener más información, consulte PutResourcePolicy Action (Python: put_resource_policy) en la Guía para desarrolladores.AWS Glue

Al conceder permisos entre cuentas mediante el método de recursos con nombre de Lake Formation

Si no hay una política de recursos del Catálogo de Datos en su cuenta (cuenta de productor), las concesiones multicuentas de Lake Formation que realice procederán como de costumbre. Sin embargo, si existe una política de recursos del Catálogo de datos, debe agregarle la siguiente instrucción para que las concesiones entre cuentas se hagan correctamente si se sigue el método de recurso indicado. Reemplazar <region> con un nombre de región válido y <account-id> con su ID de AWS cuenta (ID de cuenta de productor).

{ "Effect": "Allow", "Action": [ "glue:ShareResource" ], "Principal": {"Service": [ "ram.amazonaws.com" ]}, "Resource": [ "arn:aws:glue:<region>:<account-id>:table/*/*", "arn:aws:glue:<region>:<account-id>:database/*", "arn:aws:glue:<region>:<account-id>:catalog" ] }

Sin esta declaración adicional, la subvención de Lake Formation es válida, pero queda bloqueada y la cuenta receptora no puede acceder al recurso otorgado. AWS RAM

importante

Si utiliza el método de control de acceso basado en etiquetas (LF-TBAC) de Lake Formation para conceder concesiones entre cuentas, debe tener una política de recursos del catálogo de datos con al menos los permisos especificados en. Requisitos previos

Consulte también: