Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa la propagazione affidabile delle identità con i driver Amazon Athena
La propagazione affidabile dell'identità offre una nuova opzione di autenticazione per le organizzazioni che desiderano centralizzare la gestione delle autorizzazioni dei dati e autorizzare le richieste in base alla propria identità IdP attraverso i confini del servizio. Con IAM Identity Center, puoi configurare un IdP esistente per gestire utenti e gruppi e utilizzarlo per definire autorizzazioni di controllo degli accessi granulari sulle risorse del catalogo AWS Lake Formation per queste identità IdP. Athena supporta la propagazione delle identità durante l'interrogazione dei dati per verificare l'accesso ai dati da parte delle identità IdP per aiutare l'organizzazione a soddisfare i requisiti normativi e di conformità.
Ora puoi connetterti ad Athena utilizzando i driver Java Database Connectivity (JDBC) o Open Database Connectivity (ODBC) con funzionalità Single Sign-On tramite IAM Identity Center. Quando accedi ad Athena da strumenti come PowerBI, Tableau oppure DBeaver, la tua identità e le tue autorizzazioni si propagano automaticamente ad Athena tramite IAM Identity Center. Ciò significa che le autorizzazioni individuali di accesso ai dati vengono applicate direttamente durante l'interrogazione dei dati, senza richiedere passaggi di autenticazione o gestione delle credenziali separati.
Per gli amministratori, questa funzionalità centralizza il controllo degli accessi tramite IAM Identity Center e Lake Formation, garantendo un'applicazione coerente delle autorizzazioni su tutti gli strumenti di analisi supportati che si connettono ad Athena. Per iniziare, assicurati che la tua organizzazione abbia configurato IAM Identity Center come fonte di identità e configuri le autorizzazioni di accesso ai dati appropriate per i tuoi utenti.
Argomenti
Definizioni chiave
-
Ruolo dell'applicazione: ruolo per lo scambio di token, il recupero dell'ARN dell'applicazione AWS IAM Identity Center gestita dal gruppo di lavoro e dal cliente.
-
Ruolo di accesso: ruolo da utilizzare con i driver Athena per l'esecuzione dei flussi di lavoro dei clienti con credenziali Identity Enhanced. Ciò significa che questo ruolo è necessario per accedere ai servizi downstream.
-
Applicazione gestita dal cliente: l'applicazione AWS IAM Identity Center. Per ulteriori informazioni, consulta Customer Managed Application.
Considerazioni
-
Questa funzionalità è disponibile solo per le regioni in cui Athena è generalmente disponibile con la propagazione affidabile delle identità. Per ulteriori informazioni sulla disponibilità, consulta Considerazioni e limitazioni.
-
È possibile utilizzare sia JDBC che ODBC come driver autonomi o con qualsiasi strumento di BI o SQL con propagazione affidabile dell'identità utilizzando questo plug-in di autenticazione.
Prerequisiti
-
È necessario avere un'istanza di AWS IAM Identity Center abilitata. Per ulteriori informazioni, consulta Cos'è IAM Identity Center? per ulteriori informazioni.
-
È necessario disporre di un provider di identità esterno funzionante e gli utenti o i gruppi devono essere presenti in AWS IAM Identity Center. Puoi effettuare il provisioning dei tuoi utenti o gruppi automaticamente, manualmente o con SCIM. Per ulteriori informazioni, consulta Provisioning di un provider di identità esterno in IAM Identity Center utilizzando SCIM.
-
È necessario concedere le autorizzazioni Lake Formation a utenti o gruppi per cataloghi, database e tabelle. Per ulteriori informazioni, consulta Utilizzare Athena per interrogare i dati con Lake Formation.
-
È necessario disporre di uno strumento di BI o di un client SQL funzionante per eseguire le query Athena utilizzando il driver JDBC o ODBC.