翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Security Lake でのクエリアクセス権を持つサブスクライバーの作成
任意の方法を選択して、現在の でクエリアクセス権を持つサブスクライバーを作成します AWS リージョン。サブスクライバーは、 AWS リージョン それが作成された からのみデータをクエリできます。サブスクライバーを作成するには、サブスクライバーの AWS アカウント ID と外部 ID が必要です。外部 ID は、サブスクライバーが提供する固有の識別子です。外部 IDs「IAM ユーザーガイド」の「 AWS リソースへのアクセスを第三者に付与するときに外部 ID を使用する方法」を参照してください。
注記
セキュリティレイクは、Lake Formation のクロスアカウントデータ共有バージョン 1 をサポートしていません。Lake Formation のクロスアカウントデータ共有をバージョン 2 またはバージョン 3 に更新する必要があります。 AWS Lake Formation コンソールまたは AWS CLI を使用してクロスアカウントバージョン設定を更新する手順については、「 デベロッパーガイド」の「新しいバージョンを有効にするには」を参照してください。 AWS Lake Formation
クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)
Security Lake は、Lake Formation のクロスアカウントテーブル共有を使用してサブスクライバーのクエリアクセスをサポートします。Security Lake コンソール、API、または でクエリアクセス権を持つサブスクライバーを作成すると AWS CLI、Security Lake は AWS Resource Access Manager () でリソース共有を作成して、関連する Lake Formation テーブルに関する情報をサブスクライバーと共有しますAWS RAM。
クエリアクセス権限を持つサブスクライバに特定の種類の編集を行うと、Security Lake は新しいリソース共有を作成します。詳細については、「Security Lake でのクエリアクセス権を持つサブスクライバーの編集」を参照してください。
サブスクライバーは、次のステップに従って Lake Formation テーブルからデータを取得する必要があります。
-
リソース共有を受け入れる — サブスクライバーは、サブスクライバーを作成または編集したときに生成される、
resourceShareArn
とresourceShareName
を含むリソース共有を受け入れる必要があります。次のいずれかのアクセス方法を選択します。コンソールおよび については AWS CLI、「 からのリソース共有の招待の承諾 AWS RAM」を参照してください。
-
API の場合は、GetResourceShareInvitations API を呼び出します。
resourceShareArn
とresourceShareName
でフィルタリングして、正しいリソースシェアを見つけてください。AcceptResourceShareInvitation API を使用して招待を受け入れます。
リソース共有の招待は 12 時間で期限切れになるため、12 時間以内に招待を検証して承諾する必要があります。招待の有効期限が切れても、引き続き
PENDING
状態で表示されますが、招待を受け入れても共有リソースにアクセスできなくなります。12 時間以上経過したら、Lake Formation サブスクライバーを削除し、サブスクライバーを再作成して新しいリソース共有の招待状を取得します。 -
共有データベースへのリソースリンクを作成する – サブスクライバーは、共有 Lake Formation データベースへのリソースリンクを AWS Lake Formation (コンソールを使用している場合) または AWS Glue (API/AWS CLI を使用している場合) で作成する必要があります。このリソースリンクは、サブスクライバーのアカウントを共有データベースにポイントします。次のいずれかのアクセス方法を選択します。
-
コンソールおよび については AWS CLI、「 デベロッパーガイド」の「共有 Data Catalog データベースへのリソースリンクの作成」を参照してください。 AWS Lake Formation
-
利用者は、CreateDatabase API を使用してリソースリンクテーブルを格納する独自のデータベースも作成することをお勧めします。
-
-
共有テーブルをクエリする — Amazon Athena などのサービスはテーブルを直接参照でき、Security Lake が収集した新しいデータを自動的にクエリに使用できるようになります。クエリはサブスクライバーの で実行され AWS アカウント、クエリによって発生したコストはサブスクライバーに請求されます。自分の Security Lake アカウントのリソースへの読み取りアクセスを制御できます。
クロスアカウント権限の付与について詳しくは、「AWS Lake Formation デベロッパーガイド」の「Lake Formation でのクロスアカウントデータ共有」を参照してください。