As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Propagação de identidade confiável com o Amazon Athena
As etapas para permitir a propagação de identidade confiável dependem de seus usuários interagirem com aplicativos AWS gerenciados ou aplicativos gerenciados pelo cliente. O diagrama a seguir mostra uma configuração confiável de propagação de identidade para aplicativos voltados ao cliente — AWS gerenciados ou externos AWS — que usam o Amazon Athena para consultar dados do Amazon S3 com controle de acesso fornecido pelo Amazon S3. AWS Lake Formation Access Grants
nota
-
A propagação de identidade confiável com o Amazon Athena requer o uso do Trino.
-
Os clientes Apache Spark e SQL conectados ao Amazon Athena por meio de drivers ODBC e JDBC não são suportados.

AWS aplicativos gerenciados
O seguinte aplicativo AWS gerenciado voltado para o cliente oferece suporte à propagação confiável de identidade com o Athena:
-
Amazon EMR Studio
Para habilitar a propagação de identidade confiável, siga estas etapas:
-
Configure o Amazon EMR Studio como o aplicativo voltado para o cliente para o Athena. O Editor de Consultas no EMR Studio é necessário para executar o Athena Queries quando a propagação de identidade confiável está habilitada.
-
Configure AWS Lake Formation para ativar o controle de acesso refinado para AWS Glue tabelas com base no usuário ou grupo no IAM Identity Center.
-
Configure o Amazon S3 Access Grants para permitir o acesso temporário aos locais de dados subjacentes no S3.
nota
Tanto o Lake Formation quanto o Amazon S3 Access Grants são necessários para o controle de acesso AWS Glue Data Catalog e para os resultados da consulta do Athena no Amazon S3.
Aplicações gerenciadas pelo cliente
Para habilitar a propagação de identidade confiável para usuários de aplicativos desenvolvidos sob medida, consulte Access Serviços da AWS programaticamente usando propagação de identidade confiável