Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès aux groupes de travail et identifications
Un groupe de travail est une ressource gérée par Athena. Ainsi, si la politique de votre groupe de travail utilise des actions prenant workgroup
comme entrée, vous devez préciser l'ARN du groupe de travail comme suit, où
est le nom de votre groupe de travail :workgroup-name
"Resource": [arn:aws:athena:
region
:AWSAcctID
:workgroup/workgroup-name
]
Par exemple, pour un groupe de travail nommé test_workgroup
dans la région us-west-2
pour le compte Amazon Web Services 123456789012
, spécifiez le groupe de travail sous la forme d'une ressource à l'aide de l'ARN suivant :
"Resource":["arn:aws:athena:us-east-2:123456789012:workgroup/test_workgroup"]
Pour accéder aux groupes de travail compatibles avec la propagation sécurisée des identités (TIP), les utilisateurs d'IAM Identity Center doivent être affectés à IdentityCenterApplicationArn
celui renvoyé par la réponse de l'action de l'API GetWorkGroupAthena.
-
Pour une liste des politiques de groupes de travail, consultez Exemples de politiques de groupe de travail.
-
Pour obtenir une liste des politiques basées sur les identifications pour les groupes de travail, consultez Politiques de contrôle d'accès IAM basées sur les étiquettes.
-
Pour plus d'informations sur la création de politiques IAM pour les groupes de travail, voir Politiques IAM pour l'accès aux groupes de travail.
-
Pour obtenir une liste complète d'actions Amazon Athena, consultez les noms d'action d'API dans la Référence d'API Amazon Athena.
-
Pour plus d'informations sur les politiques IAM, consultez la rubrique Création de politiques avec l'éditeur visuel du Guide de l'utilisateur IAM.
Chaque fois que vous utilisez des politiques IAM, veillez à respecter les bonnes pratiques IAM. Pour plus d'informations, consultez la rubrique Bonnes pratiques IAM du Guide de l'utilisateur IAM.