AWS Amazon Athena 的 受管政策 - Amazon Athena

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Amazon Athena 的 受管政策

AWS 受管政策是由 AWS AWS .managed 政策建立和管理的獨立政策旨在為許多常見使用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。

請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受管政策中 AWS 定義的許可,則更新會影響政策連接的所有主體身分 (使用者、群組和角色)。 AWS 最有可能在新 AWS 服務 啟動或新API操作可用於現有 服務時更新受 AWS 管政策。

如需詳細資訊,請參閱 IAM 使用者指南 中的 AWS 受管政策

在搭配 Athena 使用受管政策時的考量事項

受管政策不但易於使用,且會隨著服務的演進,自動更新以具有所需動作。在搭配 Athena 使用受管政策時,請記得以下幾點:

  • 若要使用 AWS Identity and Access Management (IAM) 為您自己或其他使用者允許或拒絕 Amazon Athena 服務動作,您可以將身分型政策連接到主體,例如使用者或群組。

  • 每個身分型政策由陳述式組成,這些陳述式定義了允許或拒絕的動作。如需將政策連接至使用者的詳細資訊和 step-by-step指示,請參閱 IAM 使用者指南 中的連接受管政策。如需動作清單,請參閱 Amazon Athena API參考

  • 客戶受管內嵌的身分型政策,可讓您在政策中指定更詳細的 Athena 動作來微調存取。我們建議您使用AmazonAthenaFullAccess政策作為起點,然後允許或拒絕 Amazon Athena API參考 中列出的特定動作。如需內嵌政策的詳細資訊,請參閱 IAM 使用者指南 中的 受管政策和內嵌政策

  • 如果您還有使用 連線的主體JDBC,則必須將JDBC驅動程式憑證提供給應用程式。如需詳細資訊,請參閱通過JDBC和ODBC連接控制訪問

  • 如果您已加密 AWS Glue Data Catalog,您必須在 Athena 的身分型IAM政策中指定其他動作。如需詳細資訊,請參閱設定從 Athena 存取加密中繼資料 AWS Glue Data Catalog

  • 如果您建立和使用工作群組,請確保您的政策包含對群組動作的相關存取。如需詳細資訊,請參閱使用IAM政策來控制工作群組存取工作群組政策範例

AWS 受管政策: AmazonAthenaFullAccess

AmazonAthenaFullAccess 受管政策會授予 Athena 的完整存取權。

若要提供存取權,請新增許可到您的使用者、群組或角色:

許可群組

AmazonAthenaFullAccess 政策會分組為以下許可集。

  • athena – 允許委託人存取 Athena 資源。

  • glue – 允許主體存取 AWS Glue 資料庫、資料表和分割區。這是必要的,以便委託人可以 AWS Glue Data Catalog 搭配 Athena 使用 。

  • s3 – 允許委託人寫入和讀取來自 Simple Storage Service (Amazon S3) 的查詢結果,讀取位於 Simple Storage Service (Amazon S3) 中的公開可用 Athena 資料範例,並列出儲存貯體。委託人需要此許可才能使用 Athena 以與 Simple Storage Service (Amazon S3) 搭配運作。

  • sns – 允許主體列出 Amazon SNS主題並取得主題屬性。這可讓主體將 Amazon SNS主題與 Athena 搭配使用,以用於監控和提醒目的。

  • cloudwatch – 允許主體建立、讀取和刪除 CloudWatch 警示。如需詳細資訊,請參閱使用 CloudWatch 和 EventBridge 來監控查詢和控制成本

  • lakeformation – 允許委託人要求臨時憑證,以存取位於向 Lake Formation 註冊的資料湖位置中的資料。如需詳細資訊,請參閱《AWS Lake Formation 開發人員指南》中的基礎資料存取控制

  • datazone – 允許主體列出 Amazon DataZone 專案、網域和環境。如需有關 DataZone 在 Athena 中使用 的資訊,請參閱 DataZone 在 Athena 使用 Amazon

  • pricing – 提供 的存取權 AWS Billing and Cost Management。如需詳細資訊,請參閱 參考 GetProducts 中的 。 AWS Billing and Cost Management API

{ "Version": "2012-10-17", "Statement": [ { "Sid": "BaseAthenaPermissions", "Effect": "Allow", "Action": [ "athena:*" ], "Resource": [ "*" ] }, { "Sid": "BaseGluePermissions", "Effect": "Allow", "Action": [ "glue:CreateDatabase", "glue:DeleteDatabase", "glue:GetDatabase", "glue:GetDatabases", "glue:UpdateDatabase", "glue:CreateTable", "glue:DeleteTable", "glue:BatchDeleteTable", "glue:UpdateTable", "glue:GetTable", "glue:GetTables", "glue:BatchCreatePartition", "glue:CreatePartition", "glue:DeletePartition", "glue:BatchDeletePartition", "glue:UpdatePartition", "glue:GetPartition", "glue:GetPartitions", "glue:BatchGetPartition", "glue:StartColumnStatisticsTaskRun", "glue:GetColumnStatisticsTaskRun", "glue:GetColumnStatisticsTaskRuns", "glue:GetCatalogImportStatus" ], "Resource": [ "*" ] }, { "Sid": "BaseQueryResultsPermissions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListMultipartUploadParts", "s3:AbortMultipartUpload", "s3:CreateBucket", "s3:PutObject", "s3:PutBucketPublicAccessBlock" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-*" ] }, { "Sid": "BaseAthenaExamplesPermissions", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::athena-examples*" ] }, { "Sid": "BaseS3BucketPermissions", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:ListAllMyBuckets" ], "Resource": [ "*" ] }, { "Sid": "BaseSNSPermissions", "Effect": "Allow", "Action": [ "sns:ListTopics", "sns:GetTopicAttributes" ], "Resource": [ "*" ] }, { "Sid": "BaseCloudWatchPermissions", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricAlarm", "cloudwatch:DescribeAlarms", "cloudwatch:DeleteAlarms", "cloudwatch:GetMetricData" ], "Resource": [ "*" ] }, { "Sid": "BaseLakeFormationPermissions", "Effect": "Allow", "Action": [ "lakeformation:GetDataAccess" ], "Resource": [ "*" ] }, { "Sid": "BaseDataZonePermissions", "Effect": "Allow", "Action": [ "datazone:ListDomains", "datazone:ListProjects", "datazone:ListAccountEnvironments" ], "Resource": [ "*" ] }, { "Sid": "BasePricingPermissions", "Effect": "Allow", "Action": [ "pricing:GetProducts" ], "Resource": [ "*" ] } ] }

AWS 受管政策: AWSQuicksightAthenaAccess

AWSQuicksightAthenaAccess 會授予 Amazon 與 Athena 整合 QuickSight 所需的動作存取權。您可以將AWSQuicksightAthenaAccess政策連接至身分IAM。僅將此政策連接到 QuickSight 搭配 Athena 使用 Amazon 的主體。此政策包含一些 Athena 的動作,這些動作已取代且未包含在目前的公有 中API,或僅與 JDBC和 ODBC驅動程式搭配使用。

許可群組

AWSQuicksightAthenaAccess 政策會分組為以下許可集。

  • athena – 允許委託人在 Athena 資源上執行查詢。

  • glue – 允許主體存取 AWS Glue 資料庫、資料表和分割區。這是必要的,以便委託人可以 AWS Glue Data Catalog 搭配 Athena 使用 。

  • s3 – 允許委託人從 Simple Storage Service (Amazon S3) 寫入和讀取查詢結果。

  • lakeformation – 允許委託人要求臨時憑證,以存取位於向 Lake Formation 註冊的資料湖位置中的資料。如需詳細資訊,請參閱《AWS Lake Formation 開發人員指南》中的基礎資料存取控制

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "athena:BatchGetQueryExecution", "athena:GetQueryExecution", "athena:GetQueryResults", "athena:GetQueryResultsStream", "athena:ListQueryExecutions", "athena:StartQueryExecution", "athena:StopQueryExecution", "athena:ListWorkGroups", "athena:ListEngineVersions", "athena:GetWorkGroup", "athena:GetDataCatalog", "athena:GetDatabase", "athena:GetTableMetadata", "athena:ListDataCatalogs", "athena:ListDatabases", "athena:ListTableMetadata" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "glue:CreateDatabase", "glue:DeleteDatabase", "glue:GetDatabase", "glue:GetDatabases", "glue:UpdateDatabase", "glue:CreateTable", "glue:DeleteTable", "glue:BatchDeleteTable", "glue:UpdateTable", "glue:GetTable", "glue:GetTables", "glue:BatchCreatePartition", "glue:CreatePartition", "glue:DeletePartition", "glue:BatchDeletePartition", "glue:UpdatePartition", "glue:GetPartition", "glue:GetPartitions", "glue:BatchGetPartition" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListMultipartUploadParts", "s3:AbortMultipartUpload", "s3:CreateBucket", "s3:PutObject", "s3:PutBucketPublicAccessBlock" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-*" ] }, { "Effect": "Allow", "Action": [ "lakeformation:GetDataAccess" ], "Resource": [ "*" ] } ] }

AWS 受管政策的 Athena 更新

檢視自此服務開始追蹤這些變更以來,Athena 受 AWS 管政策更新的詳細資訊。

變更 描述 日期

AmazonAthenaFullAccess – 更新現有政策

讓 Athena 使用公開記錄 AWS Glue 的 GetCatalogImportStatusAPI來擷取目錄匯入狀態。

2024 年 6 月 18 日

AmazonAthenaFullAccess – 更新現有政策

新增 datazone:ListProjectsdatazone:ListDomainsdatazone:ListAccountEnvironments許可,讓 Athena 使用者能夠使用 Amazon DataZone 網域、專案和環境。如需詳細資訊,請參閱 DataZone 在 Athena 使用 Amazon

2024 年 1 月 3 日

AmazonAthenaFullAccess – 更新現有政策

新增 glue:StartColumnStatisticsTaskRunglue:GetColumnStatisticsTaskRunglue:GetColumnStatisticsTaskRuns許可,讓 Athena 有權呼叫 AWS Glue ,以擷取成本型最佳化工具功能的統計資料。如需詳細資訊,請參閱使用成本最佳化處理程式

2024 年 1 月 3 日

AmazonAthenaFullAccess – 更新現有政策

Athena 已新增 pricing:GetProducts,以提供對 AWS Billing and Cost Management的存取。如需詳細資訊,請參閱 參考 GetProductsAWS Billing and Cost Management API中的

2023 年 1 月 25 日

AmazonAthenaFullAccess – 更新現有政策

Athena 已新增cloudwatch:GetMetricData以擷取 CloudWatch指標值。如需詳細資訊,請參閱 Amazon 參考 GetMetricData中的 。 CloudWatch API

2022 年 11 月 14 日

AmazonAthenaFullAccessAWSQuicksightAthenaAccess – 現有政策的更新

Athena 新增了 s3:PutBucketPublicAccessBlock,以封鎖對 Athena 建立的儲存貯體的公開存取。

2021 年 7 月 7 日

Athena 已開始追蹤變更

Athena 開始追蹤其 AWS 受管政策的變更。

2021 年 7 月 7 日