IAM-Berechtigungen sind erforderlich, um Lake Formation Formation-Berechtigungen zu gewähren oder zu widerrufen - AWS Lake Formation

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAM-Berechtigungen sind erforderlich, um Lake Formation Formation-Berechtigungen zu gewähren oder zu widerrufen

Alle Principals, einschließlich des Data Lake-Administrators, benötigen die folgenden AWS Identity and Access Management (IAM-) Berechtigungen, um AWS Lake Formation Datenkatalogberechtigungen oder Datenstandortberechtigungen mit der Lake Formation API oder dem zu erteilen oder zu widerrufen: AWS CLI

  • lakeformation:GrantPermissions

  • lakeformation:BatchGrantPermissions

  • lakeformation:RevokePermissions

  • lakeformation:BatchRevokePermissions

  • glue:GetTableoder glue:GetDatabase für eine Tabelle oder Datenbank, der Sie mithilfe der benannten Ressourcenmethode Berechtigungen gewähren.

Anmerkung

Data Lake-Administratoren verfügen über implizite Lake Formation Formation-Berechtigungen, um Lake Formation Formation-Berechtigungen zu gewähren und zu widerrufen. Sie benötigen jedoch weiterhin die IAM-Berechtigungen für die Lake Formation Grant- und Revoe-API-Operationen.

IAM-Rollen mit AWSLakeFormationDataAdmin AWS verwalteten Richtlinien können keine neuen Data Lake-Administratoren hinzufügen, da diese Richtlinie eine ausdrückliche Ablehnung des Lake Formation Formation-API-Vorgangs enthält,PutDataLakeSetting.

Die folgende IAM-Richtlinie wird für Principals empfohlen, die keine Data Lake-Administratoren sind und über die Lake Formation Formation-Konsole Berechtigungen gewähren oder entziehen möchten.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lakeformation:ListPermissions", "lakeformation:GrantPermissions", "lakeformation:BatchGrantPermissions", "lakeformation:RevokePermissions", "lakeformation:BatchRevokePermissions", "glue:GetDatabases", "glue:SearchTables", "glue:GetTables", "glue:GetDatabase", "glue:GetTable", "iam:ListUsers", "iam:ListRoles", "sso-directory:DescribeUser", "sso-directory:DescribeGroup", "sso:DescribeInstance" ], "Resource": "*" } ] }

Alle in dieser Richtlinie iam: enthaltenen Berechtigungen sind in der AWS verwalteten Richtlinie verfügbar. glue: AWSGlueConsoleFullAccess

Um Berechtigungen mithilfe der Tag-Based Access Control (LF-TBAC) von Lake Formation zu gewähren, benötigen Principals zusätzliche IAM-Berechtigungen. Weitere Informationen finden Sie unter Bewährte Methoden und Überlegungen zur Tag-basierten Zugriffskontrolle von Lake Formation und Referenz zu Personas und IAM-Berechtigungen in Lake Formation.

Kontoübergreifende -Berechtigungen

Benutzer, die mithilfe der benannten Ressourcenmethode kontenübergreifende Lake Formation Formation-Berechtigungen gewähren möchten, müssen auch über die Berechtigungen in der AWSLakeFormationCrossAccountManager AWS verwalteten Richtlinie verfügen.

Data Lake-Administratoren benötigen dieselben Berechtigungen für die Gewährung kontoübergreifender Berechtigungen sowie die Berechtigung AWS Resource Access Manager (AWS RAM), um Organisationen Berechtigungen gewähren zu können. Weitere Informationen finden Sie unter Berechtigungen des Data Lake-Administrators.

Der Benutzer mit Administratorrechten

Ein Principal mit Administratorberechtigungen — z. B. mit der AdministratorAccess AWS verwalteten Richtlinie — hat die Berechtigung, Lake Formation Formation-Berechtigungen zu erteilen und Data Lake-Administratoren zu erstellen. Um einem Benutzer oder einer Rolle den Zugriff auf Lake Formation-Administratoroperationen zu verweigern, fügen Sie seiner Richtlinie eine Deny Erklärung für Administrator-API-Operationen hinzu oder fügen Sie sie hinzu.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "lakeformation:GetDataLakeSettings", "lakeformation:PutDataLakeSettings" ], "Effect": "Deny", "Resource": [ "*" ] } ] }
Wichtig

Um zu verhindern, dass Benutzer sich mit einem ETL-Skript (Extrahieren, Transformieren und Laden) als Administrator hinzufügen, stellen Sie sicher, dass allen Benutzern und Rollen, die keine Administratoren sind, der Zugriff auf diese API-Operationen verweigert wird. Die AWSLakeFormationDataAdmin AWS verwaltete Richtlinie enthält eine ausdrückliche Ablehnung des Lake Formation Formation-API-Vorgangs, PutDataLakeSetting sodass Benutzer keine neuen Data Lake-Administratoren hinzufügen können.