AmazonDataZone<region>S3Manage- -< > domainId - Amazon DataZone

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AmazonDataZone<region>S3Manage- -< > domainId

AmazonDataZoneS3Manage- <region>-< domainId > viene utilizzato quando Amazon chiama AWS Lake DataZone Formation per registrare una posizione Amazon Simple Storage Service (Amazon S3). AWS Lake Formation assume questo ruolo quando accede ai dati in quella posizione. Per ulteriori informazioni, consulta Requisiti per i ruoli utilizzati per registrare le sedi.

A questo ruolo è allegata la seguente politica di autorizzazioni in linea.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "LakeFormationDataAccessPermissionsForS3", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "{{accountId}}" } } }, { "Sid": "LakeFormationDataAccessPermissionsForS3ListBucket", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "{{accountId}}" } } }, { "Sid": "LakeFormationDataAccessPermissionsForS3ListAllMyBuckets", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "arn:aws:s3:::*", "Condition": { "StringEquals": { "aws:ResourceAccount": "{{accountId}}" } } }, { "Sid": "LakeFormationExplicitDenyPermissionsForS3", "Effect": "Deny", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::[[BucketNames]]/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{{accountId}}" } } }, { "Sid": "LakeFormationExplicitDenyPermissionsForS3ListBucket", "Effect": "Deny", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::[[BucketNames]]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{{accountId}}" } } } ] }

A AmazonDataZone S3Manage- <region>-< domainId > è allegata la seguente politica di fiducia:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "TrustLakeFormationForDataLocationRegistration", "Effect": "Allow", "Principal": { "Service": "lakeformation.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{{source_account_id}}" } } } ] }