Permiso de acceso al conector de datos de Athena para el metastore externo de Hive
Los ejemplos de políticas de permisos de este tema muestran las acciones permitidas necesarias y los recursos para las que están permitidas. Examine estas políticas detenidamente y modifíquelas de acuerdo con sus requisitos antes de adjuntar políticas de permisos similares a las identidades de IAM.
ejemplo : permitir que una entidad principal de IAM consulte datos con el conector de datos de Athena para un almacén de metadatos externo de Hive
La siguiente política se conecta a las entidades principales de IAM, además de Política administrada de AWS: AmazonAthenaFullAccess, que concede acceso completo a las acciones de Athena.
Acciones permitidas | Explicación |
---|---|
|
Las acciones de |
|
Permite que las consultas invoquen las funciones AWS Lambda especificadas en el bloque Resource . Por ejemplo, arn:aws:lambda:*: , donde MyAthenaLambdaFunction especifica el nombre de una función de Lambda que se va a invocar. Se pueden especificar varias funciones como se muestra en el ejemplo. |
ejemplo : permitir que una entidad principal de IAM cree un conector de datos de Athena para un almacén de metadatos externo de Hive
La siguiente política se conecta a las entidades principales de IAM, además de Política administrada de AWS: AmazonAthenaFullAccess, que concede acceso completo a las acciones de Athena.
Explicación de permisos
Permite que las consultas invoquen las funciones AWS Lambda para las funciones de AWS Lambda especificadas en el bloque Resource
. Por ejemplo, arn:aws:lambda:*:
, donde MyAWSAcctId
:function:MyAthenaLambdaFunction
MyAthenaLambdaFunction
especifica el nombre de una función de Lambda que se va a invocar. Se pueden especificar varias funciones como se muestra en el ejemplo.