Exigences relatives aux rôles utilisés pour enregistrer des sites - AWS Lake Formation

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exigences relatives aux rôles utilisés pour enregistrer des sites

Vous devez spécifier un rôle AWS Identity and Access Management (IAM) lorsque vous enregistrez un emplacement Amazon Simple Storage Service (Amazon S3). AWS Lake Formation assume ce rôle lors de l'accès aux données à cet emplacement.

Vous pouvez utiliser l'un des types de rôles suivants pour enregistrer un emplacement :

Les conditions requises pour un rôle défini par l'utilisateur sont les suivantes :

  • Lors de la création du nouveau rôle, sur la page Créer un rôle de la IAM console, sélectionnez AWS service, puis sous Choisir un cas d'utilisation, choisissez Lake Formation.

    Si vous créez le rôle en utilisant un chemin différent, assurez-vous que le rôle entretient une relation de confiance aveclakeformation.amazonaws.com. Pour plus d'informations, voir Modification d'une politique d'approbation des rôles (console).

  • Le rôle doit entretenir des relations de confiance avec les entités suivantes :

    • glue.amazonaws.com

    • lakeformation.amazonaws.com

    Pour plus d'informations, voir Modification d'une politique d'approbation des rôles (console).

  • Le rôle doit avoir une politique intégrée qui accorde des autorisations de lecture/écriture à Amazon S3 sur le site. Voici une politique typique.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::awsexamplebucket/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::awsexamplebucket" ] } ] }
  • Ajoutez la politique de confiance suivante au IAM rôle pour permettre au service Lake Formation d'assumer le rôle et de vendre des informations d'identification temporaires aux moteurs d'analyse intégrés.

    Pour inclure le contexte utilisateur d'IAMIdentity Center dans les CloudTrail journaux, la politique de confiance doit autoriser l'sts:SetContextaction. « ensembles : SetContext »

    { "Version": "2012-10-17", "Statement": [ { "Sid": "DataCatalogViewDefinerAssumeRole1", "Effect": "Allow", "Principal": { "Service": [ "glue.amazonaws.com", "lakeformation.amazonaws.com" ] }, "Action": [ "sts:AssumeRole", "sts:SetContext" ] } ] }
  • L'administrateur du lac de données qui enregistre l'emplacement doit disposer de l'iam:PassRoleautorisation associée au rôle.

    Voici une politique intégrée qui accorde cette autorisation. Remplacez <account-id> avec un numéro de AWS compte valide, et remplacez <role-name> avec le nom du rôle.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::<account-id>:role/<role-name>" ] } ] }
  • Pour permettre à Lake Formation d'ajouter des journaux dans CloudWatch les journaux et de publier des métriques, ajoutez la politique en ligne suivante.

    Note

    L'écriture dans CloudWatch Logs entraîne des frais.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "Sid1", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:<region>:<account-id>:log-group:/aws-lakeformation-acceleration/*", "arn:aws:logs:<region>:<account-id>:log-group:/aws-lakeformation-acceleration/*:log-stream:*" ] } ] }