

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenperimeter
<a name="data-perimeters"></a>

Ein [Datenperimeter](https://aws.amazon.com/identity/data-perimeters-on-aws/) besteht aus einer Reihe von Berechtigungsleitplanken in Ihrer AWS Umgebung, mit denen Sie sicherstellen, dass nur Ihre vertrauenswürdigen Identitäten auf vertrauenswürdige Ressourcen von erwarteten Netzwerken zugreifen. 

Amazon Athena verwendet serviceeigene Amazon S3 S3-Buckets zum Speichern von Beispielabfragen und Beispieldatensätzen. Wenn Sie Datenperimeter verwenden, um den Zugriff in Ihrer Umgebung zu kontrollieren, müssen Sie den Zugriff auf diese diensteigenen Ressourcen explizit zulassen, um die entsprechenden Athena-Funktionen nutzen zu können. 

 In der folgenden Tabelle sind der ARN des Amazon S3 S3-Buckets, auf den Athena zugreifen muss, die erforderlichen Berechtigungen, die von Athena verwendete Identität und die Funktionen aufgeführt, die auf dem S3-Bucket basieren. Um den Zugriff zu ermöglichen, ersetzen Sie `<region>` im Bucket ARN durch Ihren aktuellen Bucket AWS-Region und setzen Sie diesen Bucket auf der Grundlage Ihrer Amazon S3 S3-Zugriffskontrollen auf die Zulassungsliste. 


**Datenperimeter, die Athena verwendet**  

| ARN-Ressourcen | Erforderliche Berechtigungen | Für den Zugriff verwendete Identität | Zugriffsszenarien | 
| --- | --- | --- | --- | 
|  arn:aws:s3:::athena-examples-<region>  | s3: GetObjects3: ListBucket | Der IAM-Principal greift auf Athena zu. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/data-perimeters.html)  | 