Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès à la configuration, à l'administration et à la programmation
Si vous êtes déjà inscrit à Amazon Web Services, vous pouvez commencer à utiliser Amazon Athena dès maintenant. Si vous n'êtes pas inscrit à AWS ou si vous avez besoin d'aide pour démarrer, assurez-vous d'effectuer les tâches suivantes.
Inscrivez-vous pour un Compte AWS
Si vous n'avez pas de Compte AWS, procédez comme suit pour en créer un.
Pour vous inscrire à un Compte AWS
Ouvrez l'https://portal.aws.amazon.com/billing/inscription.
Suivez les instructions en ligne.
Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.
Lorsque vous vous inscrivez à un Compte AWS, une Utilisateur racine d'un compte AWSest créé. L'utilisateur root a accès à tous Services AWS et les ressources du compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.
AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/
Création d'un utilisateur doté d'un accès administratif
Une fois que vous vous êtes inscrit à un Compte AWS, sécurisez votre Utilisateur racine d'un compte AWS, activer AWS IAM Identity Center, et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
Sécurisez votre Utilisateur racine d'un compte AWS
-
Connectez-vous au AWS Management Console
en tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre Compte AWS adresse e-mail. Sur la page suivante, saisissez votre mot de passe. Pour obtenir de l'aide pour vous connecter à l'aide de l'utilisateur root, consultez la section Connexion en tant qu'utilisateur root dans Connexion à AWS Guide de l'utilisateur
-
Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.
Pour obtenir des instructions, voir Activer un MFA appareil virtuel pour votre Compte AWS utilisateur root (console) dans le guide de IAM l'utilisateur.
Création d'un utilisateur doté d'un accès administratif
-
Activez IAM Identity Center.
Pour obtenir des instructions, voir Activation AWS IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur
-
Dans IAM Identity Center, accordez un accès administratif à un utilisateur.
Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur avec la valeur par défaut Répertoire IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur
Connexion en tant qu‘utilisateur doté d'un accès administratif
-
Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URLidentifiant envoyé à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.
Pour obtenir de l'aide pour vous connecter à l'aide d'un utilisateur d'IAMIdentity Center, consultez la section Connexion au AWS portail d'accès dans le Connexion à AWS Guide de l'utilisateur
Attribution d'un accès à d'autres utilisateurs
-
Dans IAM Identity Center, créez un ensemble d'autorisations conforme à la meilleure pratique consistant à appliquer les autorisations du moindre privilège.
Pour obtenir des instructions, voir Créer un ensemble d'autorisations dans le AWS IAM Identity Center Guide de l'utilisateur
-
Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.
Pour obtenir des instructions, voir Ajouter des groupes dans le AWS IAM Identity Center Guide de l'utilisateur
Octroi d’un accès par programmation
Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS à l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui accède AWS.
Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.
Quel utilisateur a besoin d’un accès programmatique ? | Pour | Par |
---|---|---|
Identité de la main-d’œuvre (Utilisateurs gérés dans IAM Identity Center) |
Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI, AWS SDKs, ou AWS APIs. |
Suivez les instructions de l’interface que vous souhaitez utiliser.
|
IAM | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI, AWS SDKs, ou AWS APIs. | En suivant les instructions de la section Utilisation d'informations d'identification temporaires avec AWS ressources du guide de IAM l'utilisateur. |
IAM | (Non recommandé) Utilisez des informations d'identification à long terme pour signer les demandes programmatiques adressées au AWS CLI, AWS SDKs, ou AWS APIs. |
Suivez les instructions de l’interface que vous souhaitez utiliser.
|
Jonction de politiques gérées pour Athena
Les politiques gérées par Athena accordent des autorisations d'utilisation des fonctionnalités d'Athena. Vous pouvez associer ces politiques gérées à un ou plusieurs IAM rôles que les utilisateurs peuvent assumer pour utiliser Athena.
Un IAMrôle est une IAM identité que vous pouvez créer dans votre compte et qui dispose d'autorisations spécifiques. Un IAM rôle est similaire à un IAM utilisateur dans la mesure où il s'agit d'un AWS identité avec des politiques d'autorisation qui déterminent ce que l'identité peut et ne peut pas faire dans AWS. Cependant, au lieu d'être uniquement associé à une seule personne, un rôle est censé être assumé par quiconque en a besoin. En outre, un rôle ne dispose pas d’informations d’identification standard à long terme comme un mot de passe ou des clés d’accès associées. Au lieu de cela, lorsque vous adoptez un rôle, il vous fournit des informations d’identification de sécurité temporaires pour votre session de rôle.
Pour plus d'informations sur les rôles, consultez les IAMsections rôles et Création de IAM rôles dans le Guide de IAM l'utilisateur.
Pour créer un rôle qui donne accès à Athena, vous devez associer des politiques gérées par Athena au rôle. Il existe deux politiques gérées pour Athena : AmazonAthenaFullAccess
et AWSQuicksightAthenaAccess
. Ces politiques accordent des autorisations à Athena pour interroger Simple Storage Service (Amazon S3) et pour écrire les résultats de vos requêtes dans un compartiment séparé en votre nom. Pour afficher le contenu de ces politiques pour Athena, voir AWS politiques gérées pour Amazon Athena.
Pour savoir comment associer les politiques gérées par Athena à un rôle, suivez la section Ajouter des autorisations IAM d'identité (console) dans le guide de IAM l'utilisateur et ajoutez les AmazonAthenaFullAccess
politiques AWSQuicksightAthenaAccess
gérées au rôle que vous avez créé.
Note
Vous pouvez avoir besoin d'autorisations supplémentaires pour accéder au jeu de données sous-jacent dans Simple Storage Service (Amazon S3). Si vous n'êtes pas le propriétaire du compte ou si vous disposez d'un accès restreint à un compartiment, contactez le propriétaire du compartiment pour qu'il vous accorde l'accès à l'aide d'une politique de compartiment basée sur les ressources, ou contactez votre administrateur de compte pour qu'il vous accorde l'accès à l'aide d'une politique basée sur les rôles. Pour de plus amples informations, veuillez consulter Contrôlez l'accès à Amazon S3 depuis Athena. Si le jeu de données ou les résultats de la requête Athena sont chiffrés, il est possible que vous ayez besoin d'autorisations supplémentaires. Pour de plus amples informations, veuillez consulter Chiffrement au repos.