Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer les IAM autorisations requises pour utiliser le portail de DataZone données Amazon
Le portail de DataZone données Amazon (en dehors de la console de AWS gestion) est une application Web basée sur un navigateur dans laquelle les utilisateurs peuvent cataloguer, découvrir, gérer, partager et analyser des données en libre-service. Le portail de données authentifie les utilisateurs à l'aide IAM d'informations d'identification ou d'informations d'identification existantes auprès de votre fournisseur d' AWS IAMidentité via Identity Center.
Vous devez suivre les procédures suivantes afin de configurer les autorisations requises pour tout utilisateur, groupe ou rôle souhaitant utiliser le portail de DataZone données ou le catalogue Amazon :
Procédures de configuration IAM des autorisations d'utilisation du portail de données
Associer la politique requise à un utilisateur, un groupe ou un rôle pour accéder au portail de DataZone données Amazon
Vous pouvez accéder au portail de DataZone données Amazon en utilisant vos AWS informations d'identification ou vos informations d'identification unique (SSO). Suivez les instructions de la section ci-dessous pour configurer les autorisations requises pour accéder au portail de données avec vos AWS informations d'identification. Pour plus d'informations sur l'utilisation d'Amazon DataZone avecSSO, consultezConfiguration de AWS IAM Identity Center pour Amazon DataZone.
Note
Seuls IAM les principaux associés au AWS compte de votre domaine peuvent accéder au portail de données du domaine. IAMles principaux d'autres AWS comptes ne peuvent pas accéder au portail de données du domaine.
Procédez comme suit pour associer la politique requise à un utilisateur, un groupe ou un rôle. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour Amazon DataZone.
-
Connectez-vous à la console AWS de gestion et ouvrez-la à l'IAMadresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation, sélectionnez Utilisateurs, Groupes d'utilisateurs ou Rôles.
-
Dans la liste, choisissez le nom de l'utilisateur, du groupe ou du rôle dans lequel vous souhaitez intégrer une politique.
-
Sélectionnez l'onglet Autorisations et, si nécessaire, développez la section Politiques d'autorisations.
-
Choisissez Ajouter des autorisations et Créer un lien de politique intégré.
-
Sur l'écran Créer une politique, dans la section Éditeur de politiques, sélectionnez JSON. Créez un document de stratégie contenant les JSON instructions suivantes, puis choisissez Next.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datazone:GetIamPortalLoginUrl" ], "Resource": [ "*" ] } ] }
-
Sur l'écran Révision de la politique, entrez le nom de la politique. Lorsque vous êtes satisfait de la politique, sélectionnez Create policy (Créer une politique). Assurez-vous qu'aucune erreur ne s'affiche dans un cadre rouge en haut de l'écran. Corrigez les erreurs signalées.
Associer la politique requise à un utilisateur, un groupe ou un rôle pour accéder au DataZone catalogue Amazon
Note
Seuls IAM les principaux associés au AWS compte de votre domaine peuvent accéder au catalogue du domaine. IAMles principaux d'autres AWS comptes ne peuvent pas accéder au catalogue du domaine.
Vous pouvez accorder à vos IAM identités l'accès au catalogue de votre DataZone domaine Amazon via API et selon la procédure suivante. SDK Si vous souhaitez que ces IAM identités aient également accès au portail de DataZone données Amazon, suivez également la procédure ci-dessus pourAssocier la politique requise à un utilisateur, un groupe ou un rôle pour accéder au portail de DataZone données Amazon. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour Amazon DataZone.
-
Connectez-vous à la console AWS de gestion et ouvrez-la à l'IAMadresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation, choisissez Politiques.
-
Dans la liste des politiques, sélectionnez le bouton radio situé à côté de la AmazonDataZoneFullUserAccesspolitique. Vous pouvez utiliser le menu Filtre et la zone de recherche pour filtrer la liste de politiques. Pour plus d’informations, consultez AWS politique gérée : AmazonDataZoneFullUserAccess.
-
Sélectionnez Actions, puis Attach (Attacher).
-
Choisissez l'utilisateur, le groupe ou le rôle auquel vous souhaitez associer la politique en cochant la case à côté de chaque principal. Vous pouvez utiliser le menu Filtre et la zone de recherche pour filtrer la liste des entités du principal. Après avoir choisi l'utilisateur, le groupe ou le rôle, choisissez Attacher une politique.
Associez une politique facultative à un utilisateur, un groupe ou un rôle pour accéder au portail de DataZone données ou au catalogue Amazon si votre domaine est chiffré à l'aide d'une clé gérée par le client par AWS Key Management Service () KMS
Si vous créez votre DataZone domaine Amazon avec votre propre KMS clé pour le chiffrement des données, vous devez également créer une politique intégrée avec les autorisations suivantes et la joindre à vos IAM principaux responsables afin qu'ils puissent accéder au portail de DataZone données ou au catalogue Amazon.
-
Connectez-vous à la console AWS de gestion et ouvrez-la à l'IAMadresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation, sélectionnez Utilisateurs, Groupes d'utilisateurs ou Rôles.
-
Dans la liste, choisissez le nom de l'utilisateur, du groupe ou du rôle dans lequel vous souhaitez intégrer une politique.
-
Sélectionnez l'onglet Autorisations et, si nécessaire, développez la section Politiques d'autorisations.
-
Choisissez Ajouter des autorisations et Créer un lien de politique intégré.
-
Sur l'écran Créer une politique, dans la section Éditeur de politiques, sélectionnez JSON. Créez un document de stratégie contenant les JSON instructions suivantes, puis choisissez Next.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey" ], "Resource": "*" } ] }
-
Sur l'écran Révision de la politique, entrez le nom de la politique. Lorsque vous êtes satisfait de la politique, sélectionnez Create policy (Créer une politique). Assurez-vous qu'aucune erreur ne s'affiche dans un cadre rouge en haut de l'écran. Corrigez les erreurs signalées.