Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Usar políticas do IAM para controlar o acesso de grupo de trabalho

Modo de foco
Usar políticas do IAM para controlar o acesso de grupo de trabalho - Amazon Athena

Para controlar o acesso a grupos de trabalho, use permissões do IAM no nível do recurso ou políticas do IAM baseadas em identidade. Sempre que você usar as políticas do IAM, siga as práticas recomendadas do IAM. Para obter mais informações, consulte Práticas recomendadas de segurança no IAM no Guia do usuário do IAM.

nota

Para acessar grupos de trabalho habilitados para a propagação de identidade confiável, os usuários do Centro de Identidade do IAM devem ser atribuídos ao IdentityCenterApplicationArn que é retornado pela resposta da ação de API GetWorkGroup do Athena.

O procedimento a seguir é específico ao Athena.

Para obter informações específicas do IAM, acesse os links listados no fim desta seção. Para obter informações sobre exemplos de políticas de grupo de trabalho em JSON, consulte Exemplo de políticas de grupo de trabalho.

Para usar o editor visual no console do IAM para criar uma política de grupo de trabalho
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação à esquerda, escolha Policies (Políticas) e Create policy (Criar política).

  3. Na guia Editor visual, selecione Escolher um serviço. Em seguida, escolha o Athena para adicionar à política.

  4. Escolha Select actions (Selecionar ações) e defina as ações para adicionar à política. O editor visual mostra as ações disponíveis no Athena. Para obter mais informações, consulte Ações, recursos e chaves de condição do Amazon Athena na Referência de autorização do serviço.

  5. Escolha Add actions (Adicionar ações) para digitar uma ação específica ou use caracteres curinga (*) para especificar várias ações.

    Por padrão, a política que você está criando permite as ações que você escolhe. Se você escolher uma ou mais ações compatíveis com as permissões no nível do recurso workgroup no Athena, o editor listará o recurso workgroup.

  6. Escolha Resources (Recursos) para especificar os grupos de trabalho específicos para sua política. Para obter exemplos de políticas de grupo de trabalho em JSON, consulte Exemplo de políticas de grupo de trabalho.

  7. Especifique o recurso workgroup da seguinte forma:

    arn:aws:athena:<region>:<user-account>:workgroup/<workgroup-name>
  8. Selecione Review Policy (Revisar política), digite um Name (Nome) e uma Description (Descrição) (opcional) para a política que você está criando. Revise o resumo da política para ter certeza de que você concedeu as permissões que pretendia.

  9. Escolha Criar política para salvar sua nova política.

  10. Anexe essa política baseada em política a um usuário, um grupo ou uma função.

Para obter mais informações, consulte os seguintes tópicos na Referência de autorização do serviço e no Manual do usuário do IAM:

Para obter exemplos de políticas de grupo de trabalho em JSON, consulte Exemplo de políticas de grupo de trabalho.

Para obter uma lista completa de ações do Amazon Athena, consulte os nomes das ações de API na Referência de API do Amazon Athena.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.