Permitir a um metastore do Hive externo acesso a um conector de dados do Athena
Os exemplos de política de permissão neste tópico demonstram as ações permitidas necessárias e os recursos para os quais são permitidas. Examine essas políticas com atenção e modifique-as de acordo com seus requisitos antes de anexar políticas de permissões semelhantes às identidades do IAM.
exemplo : permitir que uma entidade principal do IAM consulte dados usando o conector de dados do Athena para metastore externo do Hive
A política a seguir é anexada aos principais do IAM, além de Política gerenciada pela AWS: AmazonAthenaFullAccess, que concede acesso completo às ações do Athena.
Ações permitidas | Explicação |
---|---|
|
As ações do |
|
Permite que as consultas chamem as funções do AWS Lambda especificadas no bloco Resource . Por exemplo, arn:aws:lambda:*: , em que MyAthenaLambdaFunction especifica o nome da função do Lambda que será invocada. Várias funções podem ser especificadas conforme mostrado no exemplo. |
exemplo : permitir que uma entidade principal do IAM crie um conector de dados do Athena para metastore externo do Hive
A política a seguir é anexada aos principais do IAM, além de Política gerenciada pela AWS: AmazonAthenaFullAccess, que concede acesso completo às ações do Athena.
Explicação de permissões
Permite que as consultas chamem as funções do AWS Lambda para as funções do AWS Lambda especificadas no bloco Resource
. Por exemplo, arn:aws:lambda:*:
, em que MyAWSAcctId
:function:MyAthenaLambdaFunction
MyAthenaLambdaFunction
especifica o nome da função do Lambda que será invocada. Várias funções podem ser especificadas conforme mostrado no exemplo.