Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie den Zugriff auf Arbeitsgruppen und Tags
Eine Arbeitsgruppe ist eine von Athena verwaltete Ressource. Wenn Ihre Arbeitsgruppenrichtlinie daher Aktionen verwaltet, die workgroup
als Eingabe verwenden, müssen Sie den ARN der Arbeitsgruppe wie folgt angeben, wobei
der Name Ihrer Arbeitsgruppe ist:workgroup-name
"Resource": [arn:aws:athena:
region
:AWSAcctID
:workgroup/workgroup-name
]
Geben Sie zum Beispiel für eine Arbeitsgruppe mit dem Namen test_workgroup
in der Region us-west-2
für Amazon-Web-Services-Konto 123456789012
die Arbeitsgruppe als Ressource mit dem folgenden ARN an:
"Resource":["arn:aws:athena:us-east-2:123456789012:workgroup/test_workgroup"]
Um auf Arbeitsgruppen zugreifen zu können, die für Trusted Identity Propagation (TIP) aktiviert sind, müssen IAM Identity Center-Benutzer der Gruppe zugewiesen werdenIdentityCenterApplicationArn
, die von der Antwort der GetWorkGroupAthena-API-Aktion zurückgegeben wird.
-
Eine Liste mit Arbeitsgruppenrichtlinien finden Sie unter Beispiel für Arbeitsgruppenrichtlinien.
-
Eine Liste mit Tag-basierten Richtlinien für Arbeitsgruppen finden Sie unter Verwenden Sie IAM Tag-basierte Zugriffskontrollrichtlinien.
-
Weitere Informationen zum Erstellen von IAM-Richtlinien für Arbeitsgruppen finden Sie unter Verwenden Sie IAM Richtlinien, um den Zugriff auf Arbeitsgruppen zu kontrollieren.
-
Eine vollständige Liste mit Amazon-Athena-Aktionen finden Sie unter den Namen von API-Aktionen in der Amazon-Athena-API-Referenz.
-
Weitere Informationen zu IAM-Richtlinien finden Sie unter Erstellen von Richtlinien mit dem visuellen Editor im IAM-Benutzerhandbuch.
Wenn Sie IAM-Richtlinien verwenden, stellen Sie sicher, dass Sie die bewährten Methoden von IAM befolgen. Weitere Informationen finden Sie unter Bewährte Methoden für die Sicherheit in IAM im IAM-Benutzerhandbuch.