Zugriff auf den Athena-Daten-Connector für externen Hive-Metastore zulassen
Die Beispiele für Berechtigungsrichtlinien in diesem Thema veranschaulichen die erforderlichen zulässigen Aktionen und die Ressourcen, für die sie zulässig sind. Untersuchen Sie diese Richtlinien sorgfältig und ändern Sie sie entsprechend Ihren Anforderungen, bevor Sie IAM-Identitäten ähnliche Berechtigungsrichtlinien anfügen.
Beispiel – Erlauben Sie einem IAM-Prinzipal, Daten mit dem Athena-Daten-Connector für externen Hive-Metastore abzufragen
Die folgende Richtlinie ist den IAM-Prinzipalen zusätzlich zur Richtlinie AWS Verwaltete Richtlinie: AmazonAthenaFullAccess angefügt, die vollen Zugriff auf Athena-Aktionen gewährt.
| Erlaubte Aktionen | Erklärung |
|---|---|
|
|
|
Ermöglicht Abfragen zum Aufruf der im AWS Lambda-Block angegebenen Resource-Funktionen. Beispielsweise arn:aws:lambda:*:, wobei MyAthenaLambdaFunction den Namen einer Lambda-Funktion angibt, die aufgerufen werden soll. Es können mehrere Funktionen angegeben werden, wie im Beispiel gezeigt. |
Beispiel – Erlauben Sie einem IAM-Prinzipal, einen Athena-Daten-Connector für externen Hive-Metastore zu erstellen
Die folgende Richtlinie ist den IAM-Prinzipalen zusätzlich zur Richtlinie AWS Verwaltete Richtlinie: AmazonAthenaFullAccess angefügt, die vollen Zugriff auf Athena-Aktionen gewährt.
Erläuterung der Berechtigungen
Erlaubt Abfragen zum Aufruf der AWS Lambda-Funktionen für die AWS Lambda-Funktionen, die im Resource-Block angegeben sind- Beispielsweise arn:aws:lambda:*:, wobei MyAWSAcctId:function:MyAthenaLambdaFunctionMyAthenaLambdaFunction den Namen einer Lambda-Funktion angibt, die aufgerufen werden soll. Es können mehrere Funktionen angegeben werden, wie im Beispiel gezeigt.