翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した CloudTrail Lake フェデレーションリソースの管理 AWS Lake Formation
イベントデータストアをフェデレーションすると、 はフェデレーションロールARNとイベントデータストアを CloudTrail に登録します。このサービスは AWS Lake Formation、 AWS Glue データカタログ内のフェデレーションリソースのきめ細かなアクセス制御を許可する責任を担います。このセクションでは、Lake Formation を使用して CloudTrail Lake フェデレーションリソースを管理する方法について説明します。
フェデレーションを有効にすると、 は AWS Glue データカタログに次のリソース CloudTrail を作成します。
-
マネージドデータベース – account. CloudTrail manages データベース
aws:cloudtrail
ごとに名前を持つデータベースを 1 つ CloudTrail 作成します。でデータベースを削除または変更することはできません AWS Glue。 -
マネージドフェデレーティッドテーブル – フェデレーティッドイベントデータストアごとに 1 つのテーブル CloudTrail を作成し、テーブル名のイベントデータストア ID を使用します。 CloudTrail はテーブルを管理します。のテーブルを削除または変更することはできません AWS Glue。テーブルを削除するには、イベントデータストアのフェデレーションを無効化する必要があります。
フェデレーションリソースへのアクセスの制御
2 つのアクセス許可方式のいずれかを使用して、マネージドデータベースとテーブルへのアクセスを制御できます。
-
IAM アクセスコントロールのみ – アクセスコントロールIAMのみでは、必要なIAMアクセス許可を持つアカウント内のすべてのユーザーに、すべての Data Catalog リソースへのアクセス権限が付与されます。での AWS Glue の仕組みについてはIAM、「 での AWS Glue の仕組みIAM」を参照してください。
Lake Formation コンソールでは、このメソッドはIAMアクセスコントロールのみを使用する として表示されます。
注記
データフィルターを作成して他の Lake Formation 機能を使用する場合は、Lake Formation アクセス制御を使用する必要があります。
-
Lake Formation のアクセス制御 – この方式には以下の利点があります。
-
データフィルターを作成することで、列レベル、行レベル、およびセルレベルのセキュリティを実装することができます。詳細については、AWS Lake Formation 「 デベロッパーガイド」の「行レベルのアクセス制御によるデータレイクの保護」を参照してください。
-
データベースとテーブルは、Lake Formation の管理者と、データベースとリソースの作成者にのみ表示されます。別のユーザーがこれらのリソースにアクセスする必要がある場合は、明示的に Lake Formation アクセス許可を使用してアクセス権を付与する必要があります。
-
アクセス制御の詳細については、「細粒度のアクセスコントロールのための方式」を参照してください。
フェデレーションリソースのアクセス許可方式の決定
フェデレーションを初めて有効にすると、 は Lake Formation データレイク設定を使用してマネージドデータベースとマネージドフェデレーションテーブル CloudTrail を作成します。
フェデレーション CloudTrail を有効にすると、これらのリソースのアクセス許可を確認することで、マネージドデータベースとマネージドフェデレーションテーブルに使用しているアクセス許可メソッドを確認できます。IAM_ALLOWED_PRINCIPALS
設定する ALL
(スーパー ) がリソースに存在する場合、リソースはIAMアクセス許可によってのみ管理されます。設定がない場合、リソースは Lake Formation アクセス許可によって管理されます。Lake Formation のアクセス許可の詳細については、「Lake Formation の許可リファレンス」を参照してください。
マネージドデータベースとマネージドフェデレーションテーブルのアクセス許可方式は異なる場合があります。例えば、データベースとテーブルの値を確認すると、次のようになっている場合があります。
-
データベースの場合、
ALL
(スーパー ) を に割り当てる値は、データベースのアクセスコントロールIAMのみを使用していることを示すアクセス許可にIAM_ALLOWED_PRINCIPALS
存在します。 -
テーブルでは、
ALL
(Super) をIAM_ALLOWED_PRINCIPALS
に割り当てた値が存在せず、Lake Formation アクセス許可によるアクセス制御を示しています。
Lake Formation のフェデレーションリソースの IAM_ALLOWED_PRINCIPALS
アクセス許可に ALL
(Super) を追加または削除することで、いつでもアクセス方式を切り替えることができます。
Lake Formation を使用したクロスアカウント共有
このセクションでは、Lake Formation を使用してマネージドデータベースとマネージドフェデレーションテーブルをアカウント間で共有する方法について説明します。
次の手順を実行すると、マネージドデータベースをアカウント間で共有できます。
-
クロスアカウントデータ共有のバージョンをバージョン 4 に更新します。
-
データベースに
IAM_ALLOWED_PRINCIPALS
へのSuper
アクセス許可がある場合は削除して、Lake Formation アクセス制御に切り替えます。 -
データベースで、外部のアカウントに
Describe
アクセス許可を付与します。 -
Data Catalog リソースが と共有 AWS アカウント されており、アカウントが共有アカウントと同じ AWS 組織内にない場合は、 AWS Resource Access Manager () からのリソース共有の招待を受け入れますAWS RAM。詳細については、「 からのリソース共有招待の承諾 AWS RAM」を参照してください。
これらの手順を完了すると、データベースは外部アカウントに表示されるはずです。デフォルトでは、データベースを共有しても、データベース内のどのテーブルへのアクセス権も付与されません。
次の手順を実行すると、すべてまたは個別のマネージドフェデレーションテーブルを外部アカウントと共有できます。
-
クロスアカウントデータ共有のバージョンをバージョン 4 に更新します。
-
テーブルに
IAM_ALLOWED_PRINCIPALS
へのSuper
アクセス許可がある場合は削除して、Lake Formation アクセス制御に切り替えます。 -
(オプション) 任意のデータフィルターを指定して列や行を制限します。
-
テーブルで、外部のアカウントに
Select
アクセス許可を付与します。 -
Data Catalog リソースが と共有 AWS アカウント されており、アカウントが共有アカウントと同じ AWS 組織内にない場合は、 AWS Resource Access Manager () からのリソース共有の招待を受け入れますAWS RAM。組織の場合、 RAM 設定を使用して自動承認できます。詳細については、「 からのリソース共有招待の承諾 AWS RAM」を参照してください。
-
これで、テーブルが表示されるはずです。このテーブルで Amazon Athena クエリを有効にするには、共有テーブルとのリソースリンクをこのアカウントで作成します。
所有アカウントは、Lake Formation から外部アカウントのアクセス許可を削除するか、 でフェデレーションを無効にすることで、いつでも共有を取り消すことができます CloudTrail。