Propagación de identidad confiable con Amazon Athena - AWS IAM Identity Center

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Propagación de identidad confiable con Amazon Athena

Los pasos para permitir una propagación de identidad confiable dependen de si sus usuarios interactúan con las aplicaciones administradas o con las aplicaciones AWS administradas por los clientes. El siguiente diagrama muestra una configuración de propagación de identidad confiable para aplicaciones orientadas al cliente, AWS administradas o externas, que utilizan Amazon Athena para AWS consultar datos de Amazon S3 con el control de acceso proporcionado por AWS Lake Formation Amazon S3. Access Grants

nota
  • La propagación de identidades de confianza con Amazon Athena requiere el uso de Trino.

  • No se admiten los clientes Apache Spark y SQL conectados a Amazon Athena mediante controladores ODBC y JDBC.

Diagrama de propagación de identidades confiables mediante Athena, Amazon EMR, Lake Formation e IAM Identity Center

AWS aplicaciones gestionadas

La siguiente aplicación AWS gestionada orientada al cliente admite la propagación de identidades de confianza con Athena:

  • Amazon EMR Studio

Para habilitar la propagación de identidades confiable, siga estos pasos:
nota

Tanto Lake Formation como Amazon S3 Access Grants son necesarios para el control de acceso AWS Glue Data Catalog y para los resultados de las consultas de Athena en Amazon S3.

Aplicaciones administradas por el cliente

Para permitir la propagación de identidades confiable para los usuarios de aplicaciones desarrolladas a medida, consulte Acceder mediante Servicios de AWS programación mediante la propagación de identidades confiable en el blog de seguridad.AWS