設定、管理和程式化存取 - Amazon Athena

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定、管理和程式化存取

如果您已註冊 Amazon Web Services,便可以立即開始使用 Amazon Athena。如果您尚未註冊 AWS 或需要幫助入門,請務必完成以下任務。

註冊一個 AWS 帳戶

如果您沒有 AWS 帳戶,請完成下列步驟來建立一個步驟。

若要註冊成為 AWS 帳戶
  1. 打開https://portal.aws.amazon.com/billing/註冊

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊一個 AWS 帳戶,一個 AWS 帳戶根使用者已建立。根使用者可以存取所有 AWS 服務 和帳戶中的資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務

AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時前往 https://aws.amazon.com/並選擇「我的帳戶」,檢視目前的帳戶活動並管理您的帳戶

建立具有管理存取權的使用者

在您註冊一個 AWS 帳戶,保護您的 AWS 帳戶根使用者,啟用 AWS IAM Identity Center,並建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。

保護您的 AWS 帳戶根使用者
  1. 登入 AWS Management Console通過選擇 Root 用戶並輸入您的帳戶所有者 AWS 帳戶 電子郵件地址。在下一頁中,輸入您的密碼。

    如需使用 root 使用者登入的說明,請參閱以 root 使用者身分登AWS 登入 使用者指南

  2. 為您的 root 使用者開啟多因素驗證 (MFA)。

    如需指示,請參閱為您的MFA裝置啟用虛擬裝置 AWS 帳戶 使用者指南中的 root IAM 使用者 (主控台)。

建立具有管理存取權的使用者
  1. 啟用IAM身分識別中心。

    如需指示,請參閱啟用 AWS IAM Identity Center 中的 AWS IAM Identity Center 使用者指南

  2. 在IAM身分識別中心中,將管理存取權授與使用者。

    若要取得有關使用 IAM Identity Center 目錄 做為您的身分識別來源,請參閱以預設值設定使用者存取 IAM Identity Center 目錄 中的 AWS IAM Identity Center 使用者指南

以具有管理存取權的使用者身分登入
  • 若要使用您的 IAM Identity Center 使用者登入URL,請使用建立IAM身分識別中心使用者時傳送至您電子郵件地址的登入資訊。

    如需使用IAM身分識別中心使用者登入的說明,請參閱登入 AWS 存取入口網站 AWS 登入 使用者指南

指派存取權給其他使用者
  1. 在 IAM Identity Center 中,建立遵循套用最低權限權限的最佳作法的權限集。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南

  2. 將使用者指派至群組,然後對該群組指派單一登入存取權。

    如需指示,請參閱新增群組 AWS IAM Identity Center 使用者指南

授與程式設計存取權

如果用戶想要與之互動,則需要以程式設計方式存取 AWS 的之外 AWS Management Console。 授與程式設計存取權的方式取決於存取的使用者類型 AWS.

若要授與使用者程式設計存取權,請選擇下列其中一個選項。

哪個使用者需要程式設計存取權? By

人力身分

(在IAM身分識別中心管理的使用者)

使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs.

請依照您要使用的介面所提供的指示操作。

IAM 使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. 遵循使用臨時登入資料中的指示 AWS《IAM使用者指南》中的資源。
IAM

(不建議使用)

使用長期認證來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs.

請依照您要使用的介面所提供的指示操作。

連接 Athena 受管政策

Athena 受管政策授予使用 Athena 功能的許可。您可以將這些受管政策附加到一或多個IAM角色,使用者可以假設這些角色以使用 Athena。

IAM角色是您可以在具有特定權限的帳戶中建立的IAM身分。IAM角色與IAM使用者類似,因為它是 AWS 使用權限原則的身分識別身分識別可以執行和不能在中執行的動作 AWS。 但是,角色並非與一個人唯一關聯,而是為了讓任何需要角色的人保證。此外,角色沒有與之關聯的標準長期憑證,例如密碼或存取金鑰。反之,當您擔任角色時,其會為您的角色工作階段提供臨時安全性憑證。

有關角色的詳細資訊,請參閱IAM《IAM使用指南》中的「IAM角色」和「建立角色」。

若要建立可授予 Athena 存取權的角色,請將 Athena 受管政策連接至該角色。有兩個適用於 Athena 的受管政策:AmazonAthenaFullAccessAWSQuicksightAthenaAccess。這些政策會授權 Athena 查詢Amazon S3,並代表您將查詢結果寫入單獨的儲存貯體。若要查看 Athena 的這些政策內容,請參閱 AWS Amazon Athena 的 受管政策

如需將 Athena 受管理原則附加至角色的步驟,請遵循IAM使用指南中的新增IAM身分識別權限 (主控台),並將AmazonAthenaFullAccessAWSQuicksightAthenaAccess受管理的政策新增至您建立的角色。

注意

您可能需要額外的許可,才能在 Amazon S3 中存取基礎資料集。如果您不是帳戶擁有者,或存取儲存貯體時受限,請聯絡儲存貯體擁有者使用以資源為基礎的政策來授與存取權,或聯絡帳戶管理員使用角色型政策來授與存取權。如需詳細資訊,請參閱從 Athena 控制對 Amazon S3 的存取。如果資料集或 Athena 查詢結果已加密,您可能需要額外的許可。如需詳細資訊,請參閱靜態加密