Conversione di una risorsa di Lake Formation in una risorsa ibrida - AWS Lake Formation

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Conversione di una risorsa di Lake Formation in una risorsa ibrida

Nei casi in cui attualmente utilizzi le autorizzazioni di Lake Formation per i database e le tabelle del Data Catalog, puoi modificare le proprietà di registrazione della posizione per abilitare la modalità di accesso ibrida. Ciò consente di fornire ai nuovi principali l'accesso alle stesse risorse utilizzando politiche di IAM autorizzazione per Amazon S3 AWS Glue e azioni senza interrompere le autorizzazioni esistenti di Lake Formation.

Descrizione dello scenario: i passaggi seguenti presuppongono che tu abbia una posizione dei dati registrata con Lake Formation e che tu abbia impostato le autorizzazioni per i principali su database, tabelle o colonne che puntano a quella posizione. Se la posizione è stata registrata con un ruolo collegato al servizio, non puoi aggiornare i parametri di posizione e abilitare la modalità di accesso ibrida. Per impostazione predefinita, il IAMAllowedPrincipals gruppo dispone di autorizzazioni Super sul database e su tutte le relative tabelle.

Importante

Non aggiornate la registrazione di una posizione alla modalità di accesso ibrida senza attivare i principali che accedono ai dati in questa posizione.

Abilitazione della modalità di accesso ibrido per una posizione dati registrata con Lake Formation
  1. avvertimento

    Non consigliamo di convertire una posizione dati gestita da Lake Formation in modalità di accesso ibrida per evitare di interrompere le politiche di autorizzazione di altri utenti o carichi di lavoro esistenti.

    Scegli i presidi esistenti che dispongono dei permessi di Lake Formation.

    1. Elenca e rivedi le autorizzazioni che hai concesso ai principali su database e tabelle. Per ulteriori informazioni, consulta Visualizzazione delle autorizzazioni per database e tabelle in Lake Formation.

    2. Scegli la modalità di accesso ibrido in Autorizzazioni dalla barra di navigazione a sinistra e scegli Aggiungi.

    3. Nella pagina Aggiungi principali e risorse, scegli i database e le tabelle dalla posizione dati di Amazon S3 che desideri utilizzare in modalità di accesso ibrido. Scegli i presidi che dispongono già dei permessi di Lake Formation.

    4. Scegli Aggiungi per attivare i principali per utilizzare le autorizzazioni di Lake Formation in modalità di accesso ibrida.

  2. Aggiorna la registrazione del bucket/prefisso Amazon S3 scegliendo l'opzione della modalità di accesso ibrida.

    Console
    1. Accedi alla console di Lake Formation come amministratore del data lake.

    2. Nel pannello di navigazione, in Register and Ingest, scegli Data lake locations.

    3. Seleziona una posizione e nel menu Azioni scegli Modifica.

    4. Scegli la modalità di accesso ibrida.

    5. Seleziona Salva.

    6. In Data Catalog, seleziona il database o la tabella e Super concedi All le autorizzazioni al gruppo virtuale chiamatoIAMAllowedPrincipals.

    7. Verifica che l'accesso degli utenti esistenti di Lake Formation non venga interrotto quando hai aggiornato le proprietà di registrazione della posizione. Accedi alla console Athena come principale di Lake Formation ed esegui una query di esempio su una tabella che punta alla posizione aggiornata.

      Allo stesso modo, verifica l'accesso degli AWS Glue utenti che utilizzano le politiche di IAM autorizzazione per accedere al database e alle tabelle.

    AWS CLI

    Di seguito è riportato un esempio di registrazione di una posizione dati con Lake Formation HybridAccessEnabled con:true/false. Il valore predefinito per il parametro è false. HybridAccessEnabled Sostituisci il percorso, il nome del ruolo e l'ID AWS account di Amazon S3 con valori validi.

    aws lakeformation update-resource --cli-input-json file://file path json: { "ResourceArn": "arn:aws:s3:::<s3-path>", "RoleArn": "arn:aws:iam::<123456789012>:role/<test>", "HybridAccessEnabled": true }