Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de l'accès aux groupes de travail et aux tags
Un groupe de travail est une ressource gérée par Athena. Par conséquent, si votre politique de groupe de travail utilise des actions qui prennent workgroup
comme entrée, vous devez spécifier le groupe de travail ARN comme suit, où
est le nom de votre groupe de travail :workgroup-name
"Resource": [arn:aws:athena:
region
:AWSAcctID
:workgroup/workgroup-name
]
Par exemple, pour un groupe de travail nommé test_workgroup
dans la us-west-2
région associée au compte Amazon Web Services123456789012
, spécifiez le groupe de travail en tant que ressource à l'aide de ce qui suit : ARN
"Resource":["arn:aws:athena:us-east-2:123456789012:workgroup/test_workgroup"]
Pour accéder aux groupes de travail compatibles avec Trusted IAM Identity Propagation (TIP), les utilisateurs d'Identity Center doivent être affectés à IdentityCenterApplicationArn
ce qui est renvoyé par la réponse de l'action GetWorkGroupAPIAthena.
-
Pour une liste des politiques de groupes de travail, consultez Exemples de politiques de groupe de travail.
-
Pour obtenir une liste des politiques basées sur les identifications pour les groupes de travail, consultez Utiliser des politiques de contrôle d'IAMaccès basées sur des balises.
-
Pour plus d'informations sur la création de IAM politiques pour les groupes de travail, consultezUtiliser des IAM politiques pour contrôler l'accès aux groupes de travail.
-
Pour obtenir la liste complète des actions Amazon Athena, consultez les noms des actions dans la API référence Amazon API Athena.
-
Pour plus d'informations sur IAM les politiques, consultez la section Création de politiques à l'aide de l'éditeur visuel dans le guide de IAM l'utilisateur.
Chaque fois que vous utilisez des IAM politiques, assurez-vous de suivre les IAM meilleures pratiques. Pour plus d'informations, consultez la section Bonnes pratiques en matière de sécurité IAM dans le guide de IAM l'utilisateur.