Requisitos para funções usadas para registrar locais - AWS Lake Formation

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Requisitos para funções usadas para registrar locais

Você deve especificar uma função AWS Identity and Access Management (IAM) ao registrar uma localização do Amazon Simple Storage Service (Amazon S3). AWS Lake Formation assume essa função ao acessar os dados nesse local.

Você pode usar um dos seguintes tipos de perfil para registrar um local:

A seguir estão os requisitos para um perfil definido pelo usuário:

  • Ao criar o novo perfil, na página Criar perfil do console do IAM, escolha Serviço da AWS e, em seguida, em Escolha um caso de uso, escolha Lake Formation.

    Se você criar o perfil usando um caminho diferente, certifique-se de que o perfil tenha uma relação de confiança com lakeformation.amazonaws.com. Para obter mais informações, consulte Modificando uma política de confiança de função (console).

  • A função deve ter relações de confiança com as seguintes entidades:

    • glue.amazonaws.com

    • lakeformation.amazonaws.com

    Para obter mais informações, consulte Modificando uma política de confiança de função (console).

  • A função deve ter uma política em linha que conceda ao Amazon S3 permissões de leitura/gravação no local. A seguir está uma política típica.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::awsexamplebucket/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::awsexamplebucket" ] } ] }
  • Adicione a seguinte política de confiança à função do IAM para permitir que o serviço Lake Formation assuma a função e forneça credenciais temporárias aos mecanismos analíticos integrados.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "DataCatalogViewDefinerAssumeRole1", "Effect": "Allow", "Principal": { "Service": [ "glue.amazonaws.com", "lakeformation.amazonaws.com" ] }, "Action": [ "sts:AssumeRole" ] } ] }
  • O administrador do data lake que registra o local deve ter a permissão iam:PassRole sobre o perfil.

    A seguir está uma política embutida que concede essa permissão. <account-id>Substitua por um número de AWS conta válido e <role-name>substitua pelo nome da função.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::<account-id>:role/<role-name>" ] } ] }
  • Para permitir que o Lake Formation adicione CloudWatch registros em Logs e publique métricas, adicione a seguinte política em linha.

    nota

    A gravação no CloudWatch Logs incorre em uma cobrança.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "Sid1", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:<region>:<account-id>:log-group:/aws-lakeformation-acceleration/*", "arn:aws:logs:<region>:<account-id>:log-group:/aws-lakeformation-acceleration/*:log-stream:*" ] } ] }