選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

IAM Identity Center 整合限制

焦點模式
IAM Identity Center 整合限制 - AWS Lake Formation

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

透過 AWS IAM Identity Center,您可以連線至身分提供者 (IdPs),並集中管理 AWS 分析服務中使用者和群組的存取權。您可以在 IAM Identity Center 中將 AWS Lake Formation 設定為已啟用的應用程式,而資料湖管理員可以將精細許可授予 AWS Glue Data Catalog 資源上的授權使用者和群組。

下列限制適用於 Lake Formation 與 IAM Identity Center 整合:

  • 您無法在 Lake Formation 中將 IAM Identity Center 使用者和群組指派為資料湖管理員或唯讀管理員。

    IAM 如果您使用 AWS Glue 可代表您的角色來加密和解密 Data CatalogIAM,Identity Center 使用者和群組可以查詢加密 Data Catalog 資源。 AWS 受管金鑰不支援受信任的身分傳播。

  • IAM Identity Center 使用者和群組只能叫用 IAM Identity Center 所提供AWSIAMIdentityCenterAllowListForIdentityContext政策中列出的API操作。

  • Lake Formation 允許外部帳戶IAM的角色代表 IAM Identity Center 使用者和群組擔任電信業者角色,以存取 Data Catalog 資源,但只能在擁有帳戶中的資料目錄資源上授予許可。如果您嘗試將許可授予外部帳戶中 Data Catalog 資源上的 IAM Identity Center 使用者和群組,Lake Formation 會擲出下列錯誤 -「委託人不支援跨帳戶授予。」

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。