Autorisation de l’accès à un connecteur de données Athena pour un metastore Hive externe
Les exemples de politique d'autorisation présentés dans cette rubrique illustrent les actions autorisées requises et les ressources pour lesquelles elles sont autorisées. Examinez attentivement ces politiques et modifiez-les en fonction de vos besoins avant d'attacher des politiques d'autorisation similaires aux identités IAM.
Exemple – Autoriser un principal IAM à interroger des données à l'aide du connecteur de données Athena pour le métastore Hive externe
La politique suivante est attachée aux principals IAM en plus de AWSPolitique gérée par : AmazonAthenaFullAccess, qui accorde un accès complet aux actions Athena.
| Actions autorisées | Explication |
|---|---|
|
Les actions |
|
Permet aux requêtes d'invoquer les fonctions AWS Lambda spécifiées dans le bloc Resource. Par exemple, arn:aws:lambda:*:, où MyAthenaLambdaFunction spécifie le nom d'une fonction Lambda à invoquer. Plusieurs fonctions peuvent être spécifiées comme indiqué dans l'exemple. |
Exemple – Autoriser un principal IAM à créer un connecteur de données Athena pour le métastore Hive externe
La politique suivante est attachée aux principals IAM en plus de AWSPolitique gérée par : AmazonAthenaFullAccess, qui accorde un accès complet aux actions Athena.
Explication des autorisations
Permet aux requêtes d'invoquer les fonctions AWS Lambda pour les fonctions AWS Lambda spécifiées dans le bloc Resource. Par exemple, arn:aws:lambda:*:, où MyAWSAcctId:function:MyAthenaLambdaFunctionMyAthenaLambdaFunction spécifie le nom d'une fonction Lambda à invoquer. Plusieurs fonctions peuvent être spécifiées comme indiqué dans l'exemple.