Conceder permissões em um local de dados compartilhado com sua conta - AWS Lake Formation

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conceder permissões em um local de dados compartilhado com sua conta

Depois que um recurso do Catálogo de Dados é compartilhado com sua AWS conta, como administrador do data lake, você pode conceder permissões sobre o recurso a outros diretores da sua conta. Se a permissão ALTER for concedida em uma tabela compartilhada e a tabela apontar para um local registrado no Amazon S3, você também deverá conceder permissões de localização de dados no local. Da mesma forma, se a permissão CREATE_TABLE ou ALTER for concedida em um banco de dados compartilhado e o banco de dados tiver uma propriedade de localização que aponte para um local registrado, você também deverá conceder permissões de localização de dados no local.

Para conceder permissões de localização de dados em um local compartilhado a uma entidade principal em sua conta, sua conta deve ter recebido a permissão DATA_LOCATION_ACCESS no local com a opção de concessão. Ao conceder DATA_LOCATION_ACCESS a outro principal em sua conta, você deve incluir a ID do catálogo de dados (ID da AWS conta) da conta do proprietário. A conta do proprietário é a conta que registrou o local.

Você pode usar o AWS Lake Formation consoleAPI, o ou o AWS Command Line Interface (AWS CLI para conceder permissões de localização de dados.

Para conceder permissões em um local de dados compartilhado com sua conta (console)
Para conceder permissões em um local de dados compartilhado com sua conta (AWS CLI)
  • Digite um dos comandos a seguir para conceder permissões a um usuário ou a uma função.

    aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:iam::<account-id>:user/<user-name> --permissions "DATA_LOCATION_ACCESS" --resource '{ "DataLocation": {"CatalogId":"<owner-account-ID>","ResourceArn":"arn:aws:s3:::<s3-location>"}}' aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:iam::<account-id>:role/<role-name> --permissions "DATA_LOCATION_ACCESS" --resource '{ "DataLocation": {"CatalogId":"<owner-account-ID>","ResourceArn":"arn:aws:s3:::<s3-location>"}}'