本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定、管理和程式化存取
如果您已註冊 Amazon Web Services,便可以立即開始使用 Amazon Athena。如果您尚未註冊 AWS 或需要幫助入門,請務必完成以下任務。
註冊一個 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟來建立一個步驟。
若要註冊成為 AWS 帳戶
打開https://portal.aws.amazon.com/billing/註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊一個 AWS 帳戶,一個 AWS 帳戶根使用者已建立。根使用者可以存取所有 AWS 服務 和帳戶中的資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
在您註冊一個 AWS 帳戶,保護您的 AWS 帳戶根使用者,啟用 AWS IAM Identity Center,並建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。
保護您的 AWS 帳戶根使用者
-
登入 AWS Management Console
通過選擇 Root 用戶並輸入您的帳戶所有者 AWS 帳戶 電子郵件地址。在下一頁中,輸入您的密碼。 如需使用 root 使用者登入的說明,請參閱以 root 使用者身分登入 AWS 登入 使用者指南。
-
為您的 root 使用者開啟多因素驗證 (MFA)。
如需指示,請參閱為您的MFA裝置啟用虛擬裝置 AWS 帳戶 使用者指南中的 root IAM 使用者 (主控台)。
建立具有管理存取權的使用者
-
啟用IAM身分識別中心。
如需指示,請參閱啟用 AWS IAM Identity Center 中的 AWS IAM Identity Center 使用者指南。
-
在IAM身分識別中心中,將管理存取權授與使用者。
若要取得有關使用 IAM Identity Center 目錄 做為您的身分識別來源,請參閱以預設值設定使用者存取 IAM Identity Center 目錄 中的 AWS IAM Identity Center 使用者指南。
以具有管理存取權的使用者身分登入
-
若要使用您的 IAM Identity Center 使用者登入URL,請使用建立IAM身分識別中心使用者時傳送至您電子郵件地址的登入資訊。
如需使用IAM身分識別中心使用者登入的說明,請參閱登入 AWS 存取入口網站 AWS 登入 使用者指南。
指派存取權給其他使用者
授與程式設計存取權
如果用戶想要與之互動,則需要以程式設計方式存取 AWS 的之外 AWS Management Console。 授與程式設計存取權的方式取決於存取的使用者類型 AWS.
若要授與使用者程式設計存取權,請選擇下列其中一個選項。
哪個使用者需要程式設計存取權? | 到 | By |
---|---|---|
人力身分 (在IAM身分識別中心管理的使用者) |
使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. |
請依照您要使用的介面所提供的指示操作。
|
IAM | 使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. | 遵循使用臨時登入資料中的指示 AWS《IAM使用者指南》中的資源。 |
IAM | (不建議使用) 使用長期認證來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. |
請依照您要使用的介面所提供的指示操作。
|
連接 Athena 受管政策
Athena 受管政策授予使用 Athena 功能的許可。您可以將這些受管政策附加到一或多個IAM角色,使用者可以假設這些角色以使用 Athena。
IAM角色是您可以在具有特定權限的帳戶中建立的IAM身分。IAM角色與IAM使用者類似,因為它是 AWS 使用權限原則的身分識別身分識別可以執行和不能在中執行的動作 AWS。 但是,角色並非與一個人唯一關聯,而是為了讓任何需要角色的人保證。此外,角色沒有與之關聯的標準長期憑證,例如密碼或存取金鑰。反之,當您擔任角色時,其會為您的角色工作階段提供臨時安全性憑證。
有關角色的詳細資訊,請參閱IAM《IAM使用指南》中的「IAM角色」和「建立角色」。
若要建立可授予 Athena 存取權的角色,請將 Athena 受管政策連接至該角色。有兩個適用於 Athena 的受管政策:AmazonAthenaFullAccess
和 AWSQuicksightAthenaAccess
。這些政策會授權 Athena 查詢Amazon S3,並代表您將查詢結果寫入單獨的儲存貯體。若要查看 Athena 的這些政策內容,請參閱 AWS Amazon Athena 的 受管政策。
如需將 Athena 受管理原則附加至角色的步驟,請遵循IAM使用指南中的新增IAM身分識別權限 (主控台),並將AmazonAthenaFullAccess
和AWSQuicksightAthenaAccess
受管理的政策新增至您建立的角色。
注意
您可能需要額外的許可,才能在 Amazon S3 中存取基礎資料集。如果您不是帳戶擁有者,或存取儲存貯體時受限,請聯絡儲存貯體擁有者使用以資源為基礎的政策來授與存取權,或聯絡帳戶管理員使用角色型政策來授與存取權。如需詳細資訊,請參閱從 Athena 控制對 Amazon S3 的存取。如果資料集或 Athena 查詢結果已加密,您可能需要額外的許可。如需詳細資訊,請參閱靜態加密。