

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Eine Datenquellenverbindung erstellen
<a name="connect-to-a-data-source"></a>

Um einen Athena-Datenquellenconnector zu verwenden, erstellen Sie die AWS Glue Verbindung, die die Verbindungsinformationen über den Konnektor und Ihre Datenquelle speichert. Wenn Sie die Verbindung herstellen, geben Sie der Datenquelle einen Namen, mit dem Sie in Ihren SQL-Abfragen auf Ihre Datenquelle verweisen.

Sie können eine Datenquellenverbindung in Athena mithilfe der [Konsole](connect-to-a-data-source-console-steps.md) oder der [CreateDataCatalogAPI-Operationen](https://docs.aws.amazon.com/athena/latest/APIReference/API_CreateDataCatalog.html) erstellen und konfigurieren.

**Topics**
+ [

# Berechtigungen zum Erstellen und Verwenden einer Datenquelle in Athena
](connect-to-a-data-source-permissions.md)
+ [

# Mit der Athena-Konsole eine Verbindung mit einer Datenquelle herstellen
](connect-to-a-data-source-console-steps.md)
+ [

# Verwenden Sie den AWS Serverless Application Repository , um einen Datenquellenconnector bereitzustellen
](connect-data-source-serverless-app-repo.md)
+ [

# Erstellen Sie eine VPC für einen Datenquellenconnector oder AWS Glue eine Datenquellenverbindung
](athena-connectors-vpc-creation.md)
+ [

# Ziehen Sie ECR-Bilder auf Ihr Konto AWS
](pull-ecr-customer-account.md)
+ [

# Ihre Verbindung als Glue-Datenkatalog registrieren
](register-connection-as-gdc.md)
+ [

# Aktivieren von kontoübergreifenden Verbundabfragen
](xacct-fed-query-enable.md)
+ [

# Datenquellen-Konnektor aktualisieren
](connectors-updating.md)

# Berechtigungen zum Erstellen und Verwenden einer Datenquelle in Athena
<a name="connect-to-a-data-source-permissions"></a>

Um eine Datenquelle zu erstellen und zu verwenden, benötigen Sie die folgenden Berechtigungssätze.
+ AmazonAthenaFullAccess das bietet vollen Zugriff auf Amazon Athena und bereichsspezifischen Zugriff auf die Abhängigkeiten, die für das Abfragen, Schreiben von Ergebnissen und Datenmanagement erforderlich sind. Weitere Informationen finden Sie [AmazonAthenaFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAthenaFullAccess.html)im AWS Managed Policy Reference Guide.
+ Berechtigungen zum Aufrufen der CreateDataCatalog API. Diese Berechtigungen sind nur erforderlich, wenn Sie eine Datenquelle erstellen, die in Glue-Verbindungen integriert ist. Weitere Informationen über die Beispielrichtlinie finden Sie in [Berechtigungen erforderlich zum Erstellen des Connectors und des Athena-Katalogs](athena-catalog-access.md).
+ Wenn Sie die differenzierte Zugriffskontrolle von Lake Formation verwenden möchten, benötigen Sie zusätzlich zu den oben aufgeführten Berechtigungen auch die folgenden Berechtigungen.

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "lakeformation:RegisterResource",
          "iam:ListRoles",
          "glue:CreateCatalog",
          "glue:GetCatalogs",
          "glue:GetCatalog"
        ],
        "Resource": "*"
      }
    ]
  }
  ```

------

# Mit der Athena-Konsole eine Verbindung mit einer Datenquelle herstellen
<a name="connect-to-a-data-source-console-steps"></a>

Sie können die Athena-Konsole verwenden, um eine Datenquellenverbindung zu erstellen und zu konfigurieren.

**So erstellen Sie eine Verbindung zu einer Datenquelle**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Wenn der Navigationsbereich in der Konsole nicht sichtbar ist, wählen Sie das Erweiterungsmenü auf der linken Seite.  
![\[Wählen Sie das Erweiterungsmenü aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/nav-pane-expansion.png)

1. Wählen Sie im Navigationsbereich **Datenquellen und Kataloge** aus.

1. Wählen Sie auf der Seite **Datenquellen und Kataloge** die Option **Datenquellen erstellen** aus.

1. Wählen Sie für **Auswahl einer Datenquelle** unter Berücksichtigung der folgenden Richtlinien die Datenquelle aus, die Athena abfragen soll:
   + Wählen Sie eine Verbindungsoption aus, die Ihrer Datenquelle entspricht. Athena hat Datenquellen-Connectors vorentwickelt, die Sie für Quellen wie MySQL, Amazon DocumentDB und PostgreSQL konfigurieren können.
   + Wählen Sie **S3 – AWS Glue Data Catalog**, wenn Sie Daten in Amazon S3 abfragen möchten und keinen Apache-Hive-Metastore oder eine der anderen Verbundabfrage-Datenquellenoptionen auf dieser Seite verwenden. Athena benutzt den AWS Glue Data Catalog , um Metadaten und Schemainformationen für Datenquellen in Amazon S3 zu speichern. Dies ist die Standardoption (nicht verbunden). Weitere Informationen finden Sie unter [Verwenden Sie AWS Glue Data Catalog , um eine Verbindung zu Ihren Daten herzustellen](data-sources-glue.md). Schritte zur Verwendung dieses Workflows finden Sie unter [Datenkataloge in Athena registrieren und verwenden](gdc-register.md).
   + Wählen Sie **S3 – Apache-Hive-Metastore**, um Datensätze in Amazon S3 abzufragen, die einen Apache-Hive-Metastore verwenden. Weitere Informationen zu dieser Option finden Sie unter [Verbinden Sie Athena zu einem Apache Hive-Metastore](connect-to-data-source-hive-connecting-athena-to-an-apache-hive-metastore.md).
   + Wählen Sie **Benutzerdefinierter oder freigegebener Connector**, wenn Sie Ihren eigenen Datenquellen-Connector für die Verwendung mit Athena erstellen möchten. Hinweise zum Schreiben eines Datenquellen-Connectors finden Sie unter [Entwickeln eines Datenquellen-Konnektors mithilfe des Athena Query Federation SDK](connect-data-source-federation-sdk.md).

1. Wählen Sie **Weiter** aus.

1. Auf der Seite **Datenquellendetails eingeben** für **Datenquellenname** verwenden Sie den automatisch generierten Namen oder geben Sie einen eindeutigen Namen ein, den Sie in Ihren SQL-Anweisungen verwenden möchten, wenn Sie die Datenquelle aus Athena abfragen. Der Name kann bis zu 127 Zeichen lang sein und muss innerhalb Ihres Kontos eindeutig sein. Er kann nicht mehr geändert werden, nachdem Sie ihn erstellt haben. Gültige Zeichen sind a-z, A-Z, 0-9, \$1 (Unterstrich), @ (At-Zeichen) und - (Bindestrich). Die Namen `awsdatacatalog`, `hive`, `jmx` und `system` sind von Athena reserviert und können nicht für Datenquellennamen verwendet werden. 

1. Wenn die von Ihnen gewählte Datenquelle in AWS Glue Verbindungen integriert wird.

   1. Geben Sie für **AWS Glue -Verbindungsdetails** die erforderlichen Informationen ein. Eine Verbindung enthält die Eigenschaften, die für das Verbinden mit einer bestimmten Datenquelle erforderlich sind. Die erforderlichen Eigenschaften variieren je nach Verbindungstyp. Weitere Informationen zu den Eigenschaften Ihres Connectors finden Sie unter [Verfügbare Datenquellenkonnektoren](connectors-available.md). Informationen zu zusätzlichen Verbindungseigenschaften finden Sie unter [AWS Glue -Verbindungseigenschaften](https://docs.aws.amazon.com/glue/latest/dg/connection-properties.html) im *AWS Glue -Benutzerhandbuch*.
**Anmerkung**  
Wenn Sie die Glue–Connection-Eigenschaften aktualisieren, muss der Lambda-Connector neu gestartet werden, um die aktualisierten Eigenschaften zu erhalten. Bearbeiten Sie dazu die Umgebungseigenschaften und speichern Sie sie, ohne tatsächlich etwas zu ändern. 
Wenn Sie eine Glue-Connection aktualisieren, werden die folgenden Eigenschaften nicht automatisch in der entsprechenden Lambda-Funktion aktualisiert. Sie müssen Ihre Lambda-Funktion für diese Eigenschaften manuell aktualisieren.  
Lambda-VPC-Konfiguration – `security_group_ids`, `subnet_ids`
Lambda-Ausführungsrolle – `spill_bucket`, `secret_name`, `spill_kms_key_id`

   1. Wählen Sie in **Lambda-IAM-Ausführungsrolle** eine der folgenden Optionen aus:
      + **Eine neue Ausführungsrolle erstellen und verwenden** — (Standard) Athena erstellt eine Ausführungsrolle, mit der sie dann in Ihrem Namen AWS Lambda auf Ressourcen zugreift. Athena benötigt diese Rolle, um Ihre Verbund-Datenquelle zu erstellen.
      + **Vorhandene Ausführungsrolle verwenden** – Verwenden Sie diese Option um eine vorhandene Ausführungsrolle auszuwählen. Wählen Sie für diese Option in der Dropdownliste **Ausführungsrolle** aus, die Sie verwenden möchten.

1. Wenn die von Ihnen gewählte Datenquelle nicht in AWS Glue Verbindungen integriert wird. 

   1. Für **Lambda-Funktion**, wählen Sie **Erstellen einer Lambda-Funktion** aus. Die Funktionsseite für den ausgewählten Connector wird in der AWS Lambda Konsole geöffnet. Die Seite enthält detaillierte Informationen zum Connector.

   1. Lesen Sie unter **Anwendungseinstellungen** die Beschreibung für jede Anwendungseinstellung sorgfältig durch und geben Sie dann Werte ein, die Ihren Anforderungen entsprechen.

      Die angezeigten Anwendungseinstellungen variieren je nach Connector für die Datenquelle. Folgende Mindesteinstellungen sind erforderlich:
      + **AthenaCatalogName**— Ein Name in Kleinbuchstaben für die Lambda-Funktion, der die Datenquelle angibt, auf die sie abzielt, z. B. `cloudwatchlogs`
      + **SpillBucket**— Ein Amazon S3 S3-Bucket in Ihrem Konto zum Speichern von Daten, die die Größenbeschränkungen der Lambda-Funktion für die Antwortgröße überschreiten.
**Anmerkung**  
Verschüttete Daten werden in nachfolgenden Ausführungen nicht wiederverwendet und können sicher gelöscht werden. Athena löscht diese Daten nicht für Sie. Um diese Objekte zu verwalten, sollten Sie eine Richtlinie zum Objektlebenszyklus hinzufügen, die alte Daten aus Ihrem Amazon-S3-Spill-Bucket löscht. Weitere Informationen finden Sie unter [Verwaltung des Speicherlebenszyklus](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) im Amazon-S3-Benutzerhandbuch.

   1. Wählen Sie **Ich bestätige, dass diese App benutzerdefinierte IAM-Rollen und Ressourcenrichtlinien erstellt**. Um weitere Informationen zu erhalten, wählen Sie den Link **Info** .

   1. Wählen Sie **Bereitstellen**. Wenn die Bereitstellung abgeschlossen ist, erscheint die Lambda-Funktion im Abschnitt **Ressourcen** in der Lambda-Konsole.

      Nachdem Sie den Datenquellen-Connector für Ihr Konto bereitgestellt haben, können Sie Athena mit ihm verbinden.

   1. Kehren Sie zur Seite **Datenquellendetails eingeben** der Athena-Konsole zurück.

   1. Im Abschnitt **Verbindungsdetails** wählen Sie das Aktualisierungssymbol neben dem Suchfeld **Suchen oder eine Lambda-Funktion eingeben**.

   1. Wählen Sie den Namen der Funktion aus, die Sie gerade in der Lambda-Konsole erstellt haben. Der ARN der Lambda-Funktion wird angezeigt.

1. (Optional) Fügen Sie für **Tags** Schlüssel-Wert-Paare hinzu, die mit dieser Datenquelle verknüpft werden sollen. Weitere Informationen zu Tags erhalten Sie unter [Athena-Ressourcen markieren](tags.md).

1. Wählen Sie **Weiter** aus.

1. Prüfen Sie auf der Seite **Überprüfen und erstellen** die Details der Datenquelle. Um Änderungen vorzunehmen, wählen Sie **Bearbeiten**. 

1. Lesen der Informationen in **Athena wird Ressourcen in Ihrem Konto erstellen**. Wenn Sie damit einverstanden sind, wählen Sie **Ich bestätige, dass Athena in meinem Namen Ressourcen erstellen wird**.

1. Klicken Sie auf **Create data source**. **Athena ** wird die folgenden Ressourcen für Sie erstellen.
   + Lambda-IAM-Ausführungsrolle
   + AWS Glue Verbindung (nur wenn die Datenquelle mit AWS Glue Connections kompatibel ist)
   + Lambda-Funktion

Der Abschnitt **Datenquellendetails** auf der Seite für Ihre Datenquelle zeigt Informationen über Ihren neuen Connector an. Sie können den Connector jetzt in Ihren Athena-Abfragen verwenden. 

Informationen zur Verwendung von Datenkonnektoren in Abfragen finden Sie unter [Verbundabfragen ausführen](running-federated-queries.md).

# Verwenden Sie den AWS Serverless Application Repository , um einen Datenquellenconnector bereitzustellen
<a name="connect-data-source-serverless-app-repo"></a>

Um einen Datenquellen-Connector bereitzustellen, können Sie [AWS Serverless Application Repository](https://aws.amazon.com/serverless/serverlessrepo/) anstatt einer AWS Glue -Verbindung verwenden.

**Anmerkung**  
Wir empfehlen, den SAR nur zu verwenden, wenn Sie über einen benutzerdefinierten Connector verfügen oder die Verwendung eines älteren Connectors benötigen. Andernfalls wird die Verwendung der Athena-Konsole empfohlen. 

Sie können den verwenden AWS Serverless Application Repository , um den Connector zu finden, den Sie verwenden möchten, die Parameter bereitzustellen, die der Connector benötigt, und dann den Connector für Ihr Konto bereitstellen. Nachdem Sie den Connector bereitgestellt haben, verwenden Sie die Athena-Konsole, um die Datenquelle für Athena verfügbar zu machen.

## Bereitstellen des Connectors für Ihr Konto
<a name="connect-data-source-serverless-app-repo-deploying"></a>

**Um den zu verwenden AWS Serverless Application Repository , um einen Datenquellen-Connector für Ihr Konto bereitzustellen**

1. Melden Sie sich beim **Serverless App Repository** an AWS-Managementkonsole und öffnen Sie es.

1. Wählen Sie im Navigationsbereich **Available applications (Verfügbare Anwendungen)** aus.

1. Wählen Sie die Option **Apps anzeigen, die benutzerdefinierte IAM-Rollen oder Ressourcenrichtlinien erstellen**.

1. Geben Sie im Suchfeld den Namen des Connectors ein. Die Liste vorab erstellter Athena-Daten-Connector finden Sie unter [Verfügbare Datenquellenkonnektoren](connectors-available.md).

1. Wählen Sie den Namen des Connectors aus. Wenn Sie einen Connector auswählen, wird die Seite **Anwendungsdetails** der Lambda-Funktion in der AWS Lambda -Konsole geöffnet.

1. Geben Sie auf der rechten Seite der Detailseite für **Application settings** (Anwendungseinstellungen) die erforderlichen Informationen ein. Zu den mindestens erforderlichen Einstellungen gehören die folgenden. Informationen zu den verbleibenden konfigurierbaren Optionen für von Athena erstellte Datenkonnektoren finden Sie im entsprechenden Thema [Verfügbare Konnektoren](https://github.com/awslabs/aws-athena-query-federation/wiki/Available-Connectors) unter GitHub.
   + **AthenaCatalogName**— Ein Name für die Lambda-Funktion in Kleinbuchstaben, der die Datenquelle angibt, auf die sie abzielt, z. B. `cloudwatchlogs`
   + **SpillBucket**— Geben Sie in Ihrem Konto einen Amazon S3 S3-Bucket an, um Daten von großen Antwortnutzlasten zu empfangen, die die Limits der Lambda-Funktionsantwortgröße überschreiten.

1. Wählen Sie **Ich bestätige, dass diese App benutzerdefinierte IAM-Rollen und Ressourcenrichtlinien erstellt**. Um weitere Informationen zu erhalten, wählen Sie den Link **Info** .

1. Wählen Sie unten rechts im Abschnitt **Anwendungseinstellungen** **Bereitstellen**. Wenn die Bereitstellung abgeschlossen ist, erscheint die Lambda-Funktion im Abschnitt **Ressourcen** in der Lambda-Konsole.

## Den Connector in Athena verfügbar machen
<a name="connect-data-source-serverless-app-repo-making-the-connector-available-in-athena"></a>

Nun sind Sie bereit, die Athena-Konsole zu verwenden, um die Datenquelle für Athena verfügbar zu machen.

**Um die Datenquelle für Athena verfügbar zu machen**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Wenn der Navigationsbereich in der Konsole nicht sichtbar ist, wählen Sie das Erweiterungsmenü auf der linken Seite.  
![\[Wählen Sie das Erweiterungsmenü aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/nav-pane-expansion.png)

1. Wählen Sie im Navigationsbereich **Datenquellen und Kataloge** aus.

1. Wählen Sie auf der Seite **Datenquellen und Kataloge** die Option **Datenquellen erstellen** aus.

1. Für **Auswählen einer Datenquelle** wählen Sie die Datenquelle aus, für die Sie einen Connector in AWS Serverless Application Repository erstellt haben. In diesem Tutorial wird **Amazon CloudWatch Logs** als föderierte Datenquelle verwendet.

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Datenquellendetails eingeben** für **Datenquellenname** den Namen ein, den Sie in Ihren SQL-Anweisungen verwenden möchten, wenn Sie die Datenquelle von Athena abfragen (z. B `CloudWatchLogs`). Der Name kann bis zu 127 Zeichen lang sein und muss innerhalb Ihres Kontos eindeutig sein. Er kann nicht mehr geändert werden, nachdem Sie ihn erstellt haben. Gültige Zeichen sind a-z, A-Z, 0-9, \$1 (Unterstrich), @ (At-Zeichen) und - (Bindestrich). Die Namen `awsdatacatalog`, `hive`, `jmx` und `system` sind von Athena reserviert und können nicht für Datenquellennamen verwendet werden. 

1. Im Abschnitt **Verbindungsdetails** verwenden Sie das Feld **Auswählen oder Eingeben einer Lambda-Funktion**, um den Namenn der Funktion, die Sie soeben erstellt haben, auszuwählen. Der ARN der Lambda-Funktion wird angezeigt.

1. (Optional) Fügen Sie für **Tags** Schlüssel-Wert-Paare hinzu, die mit dieser Datenquelle verknüpft werden sollen. Weitere Informationen zu Tags erhalten Sie unter [Athena-Ressourcen markieren](tags.md).

1. Wählen Sie **Weiter** aus.

1. Auf der Seite **Überprüfen und erstellen** prüfen Sie die Datenquellendetails und wählen Sie dann **Datenquelle erstellen** aus. 

1. Der Abschnitt **Datenquellendetails** auf der Seite für Ihre Datenquelle zeigt Informationen über Ihren neuen Connector an. Sie können den Connector jetzt in Ihren Athena-Abfragen verwenden. 

   Informationen zur Verwendung von Datenkonnektoren in Abfragen finden Sie unter [Verbundabfragen ausführen](running-federated-queries.md).

# Erstellen Sie eine VPC für einen Datenquellenconnector oder AWS Glue eine Datenquellenverbindung
<a name="athena-connectors-vpc-creation"></a>

Für einige Athena-Datenquellenconnectors und AWS Glue -verbindungen sind eine VPC und eine Sicherheitsgruppe erforderlich. In diesem Thema wird gezeigt, wie Sie eine VPC mit einem Subnetz und einer Sicherheitsgruppe für die VPC erstellen. Im Rahmen dieses Vorgangs rufen Sie die IDs für die VPC, das Subnetz und die Sicherheitsgruppe ab, die Sie erstellen. Diese IDs sind erforderlich, wenn Sie Ihre AWS Glue Verbindung oder Ihren Datenquellenconnector für die Verwendung mit Athena konfigurieren.

**So erstellen Sie eine VPC für einen Athena-Datenquellen-Connector**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC erstellen** aus.

1. Auf der **VPC erstellen** Seite, unter **VPC-Einstellungen**, für **Zu erstellende Ressourcen**, wählen Sie **VPC und mehr**.

1. Geben Sie unter **Automatische Generierung von Namensbezeichner** für **Automatisch generieren** einen Wert ein, der zur Generierung von Namensbezeichner für alle Ressourcen in Ihrer VPC verwendet wird.

1. Wählen Sie **VPC erstellen** aus.

1. Wenn der Vorgang abgeschlossen ist, wählen Sie **VPC ansehen**.

1. Kopieren Sie im Abschnitt **Details** für **VPC ID** Ihre VPC-ID zur späteren Referenz.

Jetzt können Sie die Subnetz-ID für die VPC abrufen, die Sie gerade erstellt haben.

**So rufen Sie Ihre VPC-Subnetz-ID ab**

1. Wählen Sie im Navigationsbereich der VPC-Konsole **Subnets** (Subnetze).

1. Wählen Sie den Namen eines Subnetzes aus, dessen **VPC**-Spalte die VPC-ID enthält, die Sie notiert haben.

1. Kopieren Sie im Abschnitt **Details** für **Subnet ID** Ihre Subnetz-ID zur späteren Referenz.

Erstellen Sie als nächstes eine VPC-Sicherheitsgruppe für Ihre VPC.

**So erstellen Sie eine Sicherheitsgruppe für Ihre VPC**

1. Wählen Sie im Navigationsbereich der VPC-Konsole **Security** (Sicherheit), **Security Groups** (Sicherheitsgruppen).

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen).

1. Geben Sie auf der Seite **Create security group** (Sicherheitsgruppe erstellen) die folgenden Informationen ein:
   + Geben Sie für **Security group name** (Sicherheitsgruppen-Name) einen Namen für Ihre Sicherheitsgruppe ein.
   + Geben Sie für **Description** (Beschreibung) eine Beschreibung für die Sicherheitsgruppe. Eine Beschreibung ist erforderlich.
   + Für **VPC** wählen Sie die VPC-ID der VPC, die Sie für Ihren Datenquellen-Connector erstellt haben.
   + Fügen Sie für **Inbound rules** (eingehende Regeln) und **Outbound rules** (ausgehende Regeln) alle erforderlichen Regeln für ein- und ausgehenden Datenverkehr hinzu.

1. Wählen Sie **Sicherheitsgruppe erstellen** aus.

1. Kopieren Sie auf der Seite **Details** für die Sicherheitsgruppe die **Security group ID** (Sicherheitsgruppen-ID) zur späteren Referenz.

## Wichtige Überlegungen zur Verwendung von VPC mit Athena-Konnektoren
<a name="vpc-warning-instructions"></a>

Die folgenden Anweisungen gelten für alle Athena-Connectoren, da alle Connectoren VPC verwenden können.

**Anmerkung**  
Wenn Sie eine VPC mit AWS Glue-Verbindungen verwenden, müssen Sie die folgenden PrivateLink Endpunkte einrichten:  
Amazon S3
AWS Glue
AWS Secrets Manager

Alternativ können Sie öffentlichen Internetzugang nutzen, obwohl dies aus Sicherheitsgründen nicht empfohlen wird.

**Warnung**  
Die Nutzung eines öffentlichen Internetzugangs kann Ihre Ressourcen zusätzlichen Sicherheitsrisiken aussetzen. Es wird dringend empfohlen, PrivateLink Endpunkte zu verwenden, um die Sicherheit in Ihrer VPC-Konfiguration zu erhöhen.

# Ziehen Sie ECR-Bilder auf Ihr Konto AWS
<a name="pull-ecr-customer-account"></a>

Die Lambda-Funktionen des Athena-Verbundkonnektors verwenden Container-Bilder, die in von Athena verwalteten Amazon-ECR-Repositorys gespeichert sind. Um Sicherheitsscans an diesen Container-Bilder durchzuführen, müssen Sie sie zunächst in ein Amazon ECR-Repository in Ihrem Konto kopieren. Dieser Abschnitt enthält step-by-step Anweisungen zum Kopieren eines Images in Ihr Repository und zum Konfigurieren Ihrer Lambda-Funktion für die Verwendung des Images.

## Voraussetzungen
<a name="pull-ecr-customer-account-prereq"></a>
+ Ein Athena Verbundkonnektor – Der Konnektor kann über eine beliebige Quelle erstellt werden, sofern er ein Container-Bild verwendet.
**Anmerkung**  
Um die Bild-Bereitstellung zu überprüfen, überprüfen Sie die Registerkarte Bild in Ihrem Athena Verbundkonnektor Lambda
+ Docker ist installiert und läuft
+ AWS CLI installiert
+ Kontoanmeldeinformationen mit entsprechenden Pull-Berechtigungen

## So leiten Sie ein Bild weiter
<a name="image-transfer-procedure"></a>

1. Suchen Sie den Image-URI von Ihrem Athena Verbundkonnektor Lambda  
**Example**  

   ```
   account_id_1.dkr.ecr.us-east-1.amazonaws.com/athena-federation-repository:2025.15.1
   ```

1. Generieren Sie ein Docker-Authentifizierungstoken für das von Athena verwaltete Konto:

   ```
   aws ecr get-login-password --region regionID | docker login --username AWS --password-stdin athena-managed-registry
   ```

   Wobei Folgendes gilt:
   + *regionID*ist Ihre Einsatzregion (z. B. us-east-1)
   + *athena-managed-registry*ist der Registry-Teil der Image-URI (z. B. account\$1id\$11.dkr. ecr.us-east-1.amazonaws.com)

1. Rufen Sie das Image aus dem Athena-Verwaltungskonto ab:

   ```
   docker pull athenaImageURI
   ```

1. Docker für Ihre Registry authentifizieren:

   ```
   aws ecr get-login-password --region regionID | docker login --username AWS --password-stdin customer-registry
   ```

   Wo *customer-registry* ist Ihre ECR-Registrierung (z. B. account\$1id\$12.dkr. ecr.us-east-1.amazonaws.com)

1. Kennzeichnen Sie das heruntergeladene Bild für Ihr Repository:

   ```
   docker tag athenaImageURI yourImageURI
   ```

1. Verschieben Sie das Image in Ihr Repository:

   ```
   docker push yourImageURI
   ```

1. Aktualisieren Sie Ihren Athena-Verbundkonnektor:

   1. Navigieren Sie zu Ihrer Lambda-Funktion

   1. Wählen Sie **Neues Bild bereitstellen** aus

   1. Geben Sie Ihre neue Bild-URI ein

   Das Athena-Verbundkonnektor-Bild befindet sich jetzt in Ihrem Konto, sodass Sie CVE-Scans auf dem Bild durchführen können.

# Ihre Verbindung als Glue-Datenkatalog registrieren
<a name="register-connection-as-gdc"></a>

Nachdem Sie Ihre Datenquelle erstellt haben, können Sie die Athena-Konsole verwenden, um Ihre Verbindung als Glue-Datenkatalog zu registrieren. Nach der Registrierung können Sie Ihren Verbunddatenkatalog verwalten und mithilfe von Lake Formation eine detaillierte Zugriffskontrolle aktivieren. Weitere Informationen finden Sie unter [Einen Verbundkatalog erstellen](https://docs.aws.amazon.com/lake-formation/latest/dg/create-fed-catalog-data-source.html).

Sie können die folgenden Konnektoren registrieren, um sie für eine differenzierte Zugriffskontrolle zu integrieren. AWS Glue 
+ Redshift
+ BigQuery
+ DynamoDB (Vorschau)
+ Snowflake (Vorschau)
+ MySQL
+ PostgreSQL
+ AWS CMDB
+ Timestream
+ Azure Data Lake Storage
+ Azure Synapse
+ IBM Db2
+ IBM Db2 AS/400 (Db2 iSeries)
+ DocumentDB
+ Google Cloud Storage
+ HBase
+ OpenSearch
+ Oracle
+ SAP HANA
+ SQL Server
+ TPC-DS
+ Cloudera Hive
+ CloudWatch
+ Cloudwatch-Metriken
+ Teradata
+ Vertica

## Voraussetzungen
<a name="register-connection-as-gdc-pre"></a>

Bevor Sie beginnen, müssen Sie die folgenden Voraussetzungen erfüllen.
+ Stellen Sie sicher, dass Sie über die erforderlichen Rollen und Berechtigungen verfügen, um Standorte zu registrieren. Weitere Informationen finden Sie in den [Anforderungen für Rollen](https://docs.aws.amazon.com/lake-formation/latest/dg/registration-role.html) im AWS Lake Formation Entwicklerhandbuch.
+ Stellen Sie sicher, dass Sie über die erforderlichen Rollen bei Lake Formation verfügen. Weitere Informationen finden Sie im AWS Lake Formation Entwicklerhandbuch unter [Voraussetzungen für die Verbindung des Datenkatalogs mit externen Datenquellen](https://docs.aws.amazon.com/lake-formation/latest/dg/federated-catalog-data-connection.html).
+ Die Rolle, die Sie in Glue registrieren, muss über die im folgenden Beispiel aufgeführten Berechtigungen verfügen.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetObject"
              ],
              "Resource": [
      "arn:aws:s3:::amzn-s3-demo-bucket/spill-prefix/*",
      "arn:aws:s3:::amzn-s3-demo-bucket/spill-prefix"
              ]
          },
          {
              "Sid": "lambdainvoke",
              "Effect": "Allow",
              "Action": "lambda:InvokeFunction",
              "Resource": "arn:aws:lambda:us-east-1:111122223333:function:lambda_function_name"
          },
          {
              "Sid": "gluepolicy",
              "Effect": "Allow",
              "Action": "glue:*",
              "Resource": [
              "arn:aws:glue:us-east-1:111122223333:connection/<connection_name>",
      "arn:aws:glue:us-east-1:111122223333:catalog"
              ]
          }
      ]
  }
  ```

------
+ Sie sind dafür verantwortlich, den entsprechenden Datenzugriff festzulegen und zu verwalten. Bei detaillierten Zugriffskontrollen für Verbundabfragen wird empfohlen, die [AmazonAthenaFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAthenaFullAccess.html)verwaltete Richtlinie zu verwenden. Wenn Sie Ihre eigene Richtlinie verwenden möchten, müssen Sie sicherstellen, dass die Benutzer, die Verbundabfragen ausführen, keinen Zugriff auf die folgenden Ressourcen haben.
  + `lambda:InvokeFunction` auf dem Lambda-Connector, der in Glue-Connection angegeben ist
  + Zugriff auf den Standort des Spill-Buckets in IAM
  + Zugriff auf die mit Ihrem Verbundkatalog verknüpfte Glue-Connection
  + Lake-Formation-Rolle in IAM

## Ihre Verbindung über die Konsole registrieren
<a name="register-connection-as-gdc-steps"></a>

**Um Ihre Verbindung als Glue-Datenkatalog zu registrieren**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Wählen Sie im Navigationsbereich **Datenquellen und Kataloge** aus.

1. Wählen Sie aus der Liste **Datenquellen** die Datenquelle aus, die Sie erstellt haben, um die Seite mit den **Datenquellendetails** zu öffnen. 

1. Wählen Sie **Erste Schritte mit**. AWS Lake Formation
**Anmerkung**  
Nachdem Sie diese Option ausgewählen, müssen Sie Ihre Lambda-Funktion selbst verwalten. Athena-Funktion wird Ihre Lambda-Funktion nicht löschen.

1. Geben Sie unter **Name des Datenkatalogs** einen eindeutigen Namen für Ihren Katalog ein.

1. Wählen Sie die **IAM-Rolle Lake Formation** aus, die Lake Formation die Berechtigung erteilt, die Lambda-Funktion aufzurufen. Stellen Sie sicher, dass die Rolle über die [im Beispiel](#register-connection-as-gdc-pre) gezeigten Berechtigungen verfügt.

1. Geben Sie in das Textfeld **bestätigen** ein, um die Athena-Datenquelle zu löschen und durch eine Glue-Datenkatalogregistrierung zu ersetzen.
**Anmerkung**  
Diese Aktion löscht Ihre Athena-Datenquelle und erstellt an ihrer Stelle einen neuen Glue-Datenkatalog. Nachdem dieser Vorgang abgeschlossen ist, müssen Sie möglicherweise Abfragen aktualisieren, die auf die Datenquelle zugreifen, sodass sie stattdessen auf den neu erstellten Glue-Datenkatalog verweisen.

1. Wählen Sie **Katalog erstellen und zu Lake Formation gehen**. Dadurch wird die Lake-Formation-Konsole geöffnet, in der Sie den Katalog verwalten und Benutzern Berechtigungen für Kataloge, Datenbanken und Tabellen gewähren können.

# Aktivieren von kontoübergreifenden Verbundabfragen
<a name="xacct-fed-query-enable"></a>

Verbundabfrage ermöglicht es Ihnen, andere Datenquellen als Amazon S3 mithilfe von Datenquellen-Connectors abzufragen, die auf AWS Lambda bereitgestellt sind. Das kontoübergreifende Verbundabfragefeature ermöglicht es, dass sich die Lambda-Funktion und die abzufragenden Datenquellen in verschiedenen Konten befinden.

**Anmerkung**  
Verwenden Sie diese Methode nur, wenn Sie Ihre Verbunddatenquelle nicht bei AWS Glue Data Catalog registriert haben. Wenn Sie Ihre Datenquelle bei der registriert haben AWS Glue Data Catalog, verwenden Sie das AWS Glue Data Catalog kontoübergreifende Funktionen- und Berechtigungsmodell. Weitere Informationen finden Sie unter [KGewährung von kontoübergreifendem Zugriff](https://docs.aws.amazon.com/glue/latest/dg/cross-account-access.html) im *AWS Glue -Benutzerhandbuch*.

Als Datenadministrator können Sie kontoübergreifende Verbundabfragen aktivieren, indem Sie Ihren Daten-Connector mit dem Konto eines Datenanalysten freigeben oder als Datenanalyst einen freigegebenen Lambda-ARN von einem Datenadministrator verwenden, um es Ihrem Konto hinzuzufügen. Wenn Konfigurationsänderungen an einem Connector im Ursprungskonto vorgenommen werden, wird die aktualisierte Konfiguration automatisch auf die freigegebenen Instances des Connectors in den Konten anderer Benutzer angewendet.

## Überlegungen und Einschränkungen
<a name="xacct-fed-query-enable-considerations-and-limitations"></a>
+ Das kontoübergreifende Verbundabfragefeature ist für Nicht-Hive-Metastore-Daten-Connectors verfügbar, die eine Lambda-basierte Datenquelle verwenden.
+ Die Funktion ist für den AWS Glue Data Catalog Datenquellentyp nicht verfügbar. Hinweise zum kontenübergreifenden Zugriff auf AWS Glue Data Catalog s finden Sie unter[Kontenübergreifenden Zugriff auf AWS Glue Datenkataloge konfigurieren](security-iam-cross-account-glue-catalog-access.md).
+ Wenn die Antwort der Lambda-Funktion Ihres Konnektors die Beschränkung der Lambda-Antwortgröße von 6 MB überschreitet, verschlüsselt Athena die Antwort automatisch, stapelt sie und spillt sie an einen von Ihnen konfigurierten Amazon-S3-Bucket weiter. Die Entität, die die Athena-Abfrage ausführt, muss Zugriff auf den Spill-Standort haben, damit Athena die übergebenen Daten lesen kann. Wir empfehlen, dass Sie eine Amazon-S3-Lebenszyklusrichtlinie einrichten, um Objekte vom Spill-Speicherort zu löschen, da die Daten nach Abschluss der Abfrage nicht benötigt werden. 
+ Die Verwendung von Verbundabfragen in Across AWS-Regionen wird nicht unterstützt. 

## Erforderliche Berechtigungen
<a name="xacct-fed-query-enable-required-permissions"></a>

Um die erforderlichen Berechtigungen einzurichten, müssen Maßnahmen sowohl für Konto A (*444455556666*) als auch für Konto B (*111122223333*) ergriffen werden.

### Aktionen für Konto A
<a name="xacct-fed-query-enable-required-permissions-account-a"></a>

Damit das Datenadministratorkonto A eine Lambda-Funktion mit dem Datenanalystenkonto B teilen kann, erfordert Konto B die Lambda-Aufruffunktion und den Spill-Bucket-Zugriff. Dementsprechend sollte Konto A der Lambda-Funktion und dem [Prinzipal](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-policy-language-overview.html) Zugriff auf seinen Spill-Bucket in Amazon S3 eine [ressourcenbasierte Richtlinie](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html) hinzufügen.

1. Die folgende Richtlinie erteilt Lambda-Funktionsberechtigungen für Konto B für eine Lambda-Funktion in Konto A aufzurufen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CrossAccountInvocationStatement",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:user/username"
                   ]
               },
               "Action": "lambda:InvokeFunction",
               "Resource": "arn:aws:lambda:us-east-1:444455556666:function:lambda-function-name"
           }
       ]
   }
   ```

------

1. Die folgende Richtlinie ermöglicht den Spill-Bucket-Zugriff auf den Prinzipal in Konto B.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
               "AWS": ["arn:aws:iam::111122223333:user/username"]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
                ],
               "Resource": [
                   "arn:aws:s3:::spill-bucket",
                   "arn:aws:s3:::spill-bucket/*"
               ]
           }
        ]
    }
   ```

------

1. Wenn die Lambda-Funktion den Spill-Bucket mit einem AWS KMS Schlüssel anstelle der vom Federation SDK angebotenen Standardverschlüsselung verschlüsselt, muss die AWS KMS Schlüsselrichtlinie in Konto A dem Benutzer in Konto B Zugriff gewähren, wie im folgenden Beispiel.

   ```
   { 
       "Sid": "Allow use of the key", 
       "Effect": "Allow", 
       "Principal": 
       { 
          "AWS": ["arn:aws:iam::account-B-id:user/username"] 
       }, 
       "Action": [ "kms:Decrypt" ], 
       "Resource": "*" // Resource policy that gets placed on the KMS key. 
    }
   ```

### Aktionen für Konto B
<a name="xacct-fed-query-enable-required-permissions-account-b"></a>

Damit Konto A seinen Connector mit Konto B teilen kann, muss Konto B eine Rolle mit dem Namen erstellen, `AthenaCrossAccountCreate-account-A-id` die Konto A übernimmt, indem es die API-Aktion AWS Security Token Service [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)aufruft.

1. Verwenden Sie die IAM-Konsole oder die AWS CLI , um die `AthenaCrossAccountCreate-account-A-id` Rolle als benutzerdefinierte Vertrauensrichtlinien-Rolle zu erstellen. Eine benutzerdefinierte Vertrauensrichtlinie delegiert den Zugriff und ermöglicht es anderen, Aktionen in Ihrem AWS Konto durchzuführen. Eine Anleitung dazu finden Sie unter [Erstellen einer Rolle mithilfe benutzerdefinierter Vertrauensrichtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) im *IAM-Benutzerhandbuch*.

   Die Vertrauensbeziehung sollte ein Hauptobjekt haben, bei dem der Schlüssel `AWS` und der Wert die ARN von Konto A ist, wie im folgenden Beispiel.

   ```
   ...
   "Principal": 
   { 
      "AWS": ["arn:aws:iam::account-A-id:user/username"]
   }, 
   ...
   ```

1. Erstellen Sie auch in Konto B eine Richtlinie wie die folgende, die die `CreateDataCatalog`-Aktion ermöglicht. 

   ```
   {
    "Effect": "Allow",
    "Action": "athena:CreateDataCatalog",
    "Resource": "arn:aws:athena:*:account-B-id:datacatalog/*"
   }
   ```

1. Fügen Sie die Richtlinie, die die `CreateDataCatalog`-Aktion zulässt, der `AthenaCrossAccountCreate-account-A-id`-Rolle hinzu, die Sie mit Konto B erstellt haben. 

## Freigeben einer Datenquelle in Konto A mit Konto B
<a name="xacct-fed-query-enable-sharing-a-lambda-data-source-in-account-a-with-account-b"></a>

Nachdem Berechtigungen vorhanden sind, können Sie die Seite **Datenquellen und Kataloge** Seite in der Athena-Konsole verwenden, um einen Daten-Connector in Ihrem Konto (Konto A) mit einem anderen Konto (Konto B) zu teilen. Konto A behält die volle Kontrolle und den Besitz des Connectors. Wenn Konto A Konfigurationsänderungen am Connector vornimmt, gilt die aktualisierte Konfiguration für den freigegebenen Connector in Konto B.

**Anmerkung**  
Sie können nur eine Datenquelle vom Typ Lambda freigeben und keine Datenquellen, die AWS Glue -Verbindungen verwenden. Weitere Informationen finden Sie unter [Verfügbare Datenquellenkonnektoren](connectors-available.md).

**So teilen Sie eine Lambda-Datenquelle in Konto A mit Konto B**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Wenn der Navigationsbereich in der Konsole nicht sichtbar ist, wählen Sie das Erweiterungsmenü auf der linken Seite.  
![\[Wählen Sie das Erweiterungsmenü aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/nav-pane-expansion.png)

1. Wählen Sie **Datenquellen und Kataloge** aus.

1. Wählen Sie auf der Seite **Datenquellen und Kataloge** den Link des Connectors aus, den Sie freigeben möchten.

1. Auf der Detailseite für eine Lambda-Datenquelle, aus dem **Aktionen**-Menü in der oberen rechten Ecke, wählen Sie **Freigeben**.

1. Im Bereich „***Lambda-name*Mit einem anderen Konto teilen“?** Geben Sie im Dialogfeld die erforderlichen Informationen ein.
   + Geben Sie für **Data source name** (Datenquellenname) den Namen der kopierten Datenquelle ein, wie er im anderen Konto angezeigt werden soll.
   + Geben Sie bei **Konto-ID** die ID des Kontos ein, mit dem Sie Ihre Datenquelle teilen möchten (in diesem Fall Konto B).

1. Wählen Sie **Freigeben**. Der von Ihnen angegebene Connector für freigegebene Daten wird in Konto B erstellt. Konfigurationsänderungen am Connector in Konto A gelten für den Connector in Konto B.

## Hinzufügen einer freigegebenen Datenquelle aus Konto A zu Konto B
<a name="xacct-fed-query-enable-add-a-shared-lambda-function-arn-to-your-account"></a>

Als Datenanalyst erhalten Sie möglicherweise den ARN eines Connectors, den Sie von einem Datenadministrator zu Ihrem Konto hinzufügen können. Sie können die Seite **Datenquellen und Kataloge** der Athena-Konsole verwenden, um den von Ihrem Administrator bereitgestellten Lambda-ARN zu Ihrem Konto hinzuzufügen.

**So fügen Sie den Lambda-ARN eines freigegebenen Daten-Connectors zu Ihrem Konto hinzu**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Wenn der Navigationsbereich nicht sichtbar ist, wählen Sie das Erweiterungsmenü auf der linken Seite.

1. Wählen Sie **Datenquellen und Kataloge** aus.

1. Wählen Sie auf der Seite **Datenquellen und Kataloge** die Option **Datenquellen erstellen** aus.

1. Auf der Seite **Eine Datenquelle auswählen**, wählen Sie **Benutzerdefinierter oder freigegebener Connector**.

1. Wählen Sie **Weiter** aus.

1. Auf der Seite **Datenquellendetails eingeben**, im Abschnitt **Verbindungsdetails** geben Sie für **Lambda-Funktion auswählen oder eingeben**, den Lambda-ARN von Konto A ein.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Überprüfen und erstellen** die Option **Datenquelle erstellen** aus.

## Fehlerbehebung
<a name="xacct-fed-query-enable-troubleshooting"></a>

Wenn Sie eine Fehlermeldung erhalten, dass Konto A nicht über die Berechtigung verfügt, eine Rolle in Konto B zu übernehmen, stellen Sie sicher, dass der Name der in Konto B erstellten Rolle korrekt geschrieben ist und dass die richtige Richtlinie angehängt ist.

# Datenquellen-Konnektor aktualisieren
<a name="connectors-updating"></a>

Athena empfiehlt, die von Ihnen verwendeten Datenquellen-Konnektoren regelmäßig auf die neueste Version zu aktualisieren, um von neuen Features und Verbesserungen zu profitieren. Die Aktualisierung eines Datenquellen-Konnektors umfasst die folgenden Schritte:

# Glue Connections (empfohlen)
<a name="connectors-updating-gc"></a>

## Die neueste Version von Athena-Verbundabfrage finden
<a name="connectors-updating-finding-the-latest-version"></a>

Die neueste Versionsnummer der Athena-Datenquellen-Konnektors entspricht der neuesten Version von Athena-Verbundabfrage. In bestimmten Fällen können die GitHub Versionen etwas neuer sein als die, die auf der AWS Serverless Application Repository (SAR) verfügbar sind.

**Die neueste Versionsnummer von Athena-Verbundabfrage finden**

1. Besuchen Sie die GitHub URL [https://github.com/awslabs/aws-athena-query-federation/releases/latest](https://github.com/awslabs/aws-athena-query-federation/releases/latest).

1. Notieren Sie sich die Versionsnummer in der Überschrift der Hauptseite im folgenden Format:

   ***year*Version** v. *week\$1of\$1year*. *iteration\$1of\$1week***von Athena Query Federation**

   Die Versionsnummer für **Version 2023.8.3 von Athena-Verbundabfrage** lautet beispielsweise 2023.8.3.

## Ihre Connector-Version finden
<a name="connectors-find-version"></a>

Gehen Sie wie folgt vor, um festzustellen, welche Version Ihres Connectors Sie gerade verwenden.

**Um Ihre Connector-Version zu finden**

1. Wählen Sie auf der Lambda-Konsolenseite für Ihre Lambda-Anwendung die Registerkarte **Bild** aus.

1. Suchen Sie auf der Registerkarte Bild nach der Bild-URI. Die URI hat folgendes Format:

   ```
   Image_location_account.dkr.ecr.us-west-2.amazonaws.com/athena-federation-repository:Version
   ```

1. Die Versionsnummer in der Bild-URI hat das Format `year.week_of_year.iteration_of_week` (z. B. `2021.42.1`). Diese Nummer steht für Ihre Connector-Version.

## Bereitstellen einer neuen Connector-Version
<a name="connectors-deploy-new-version"></a>

Gehen Sie wie folgt vor, um eine neue Version Ihres Konnektors bereitzustellen.

**Wie Sie die neue Connector-Version bereitstellen**

1. Finden Sie die gewünschte Version, indem Sie die Anweisungen befolgen, um die neueste Version von Athena-Verbundabfrage zu finden.

1. Suchen Sie in der Lambda-Funktion des Verbundconnectors die ImageURI und aktualisieren Sie das Tag auf die gewünschte Version. Beispiel:

   From:

   ```
   509399631660.dkr.ecr.us-east-1.amazonaws.com/athena-federation-repository:2025.15.1
   ```

   auf:

   ```
   509399631660.dkr.ecr.us-east-1.amazonaws.com/athena-federation-repository:2025.26.1
   ```

**Anmerkung**  
Wenn Ihre aktuelle Version älter als 2025.15.1 ist, beachten Sie diese wichtigen Änderungen:  
Der Repository-Name wurde aktualisiert auf `athena-federation-repository`
Für Versionen vor diesem Update ist die Befehlsüberschreibung möglicherweise nicht gesetzt. Sie müssen sie auf den Composite-Handler setzen.

# Legacy-Connections
<a name="connectors-updating-legacy"></a>

## Die neueste Version von Athena-Verbundabfrage finden
<a name="connectors-updating-finding-the-latest-version"></a>

Die neueste Versionsnummer der Athena-Datenquellen-Konnektors entspricht der neuesten Version von Athena-Verbundabfrage. In bestimmten Fällen können die GitHub Versionen etwas neuer sein als die, die auf der AWS Serverless Application Repository (SAR) verfügbar sind.

**Die neueste Versionsnummer von Athena-Verbundabfrage finden**

1. Besuchen Sie die GitHub URL [https://github.com/awslabs/aws-athena-query-federation/releases/latest](https://github.com/awslabs/aws-athena-query-federation/releases/latest).

1. Notieren Sie sich die Versionsnummer in der Überschrift der Hauptseite im folgenden Format:

   ***year*Version** v. *week\$1of\$1year*. *iteration\$1of\$1week***von Athena Query Federation**

   Die Versionsnummer für **Version 2023.8.3 von Athena-Verbundabfrage** lautet beispielsweise 2023.8.3.

## Ressourcennamen suchen und notieren
<a name="connectors-updating-finding-and-noting-resource-names"></a>

Zur Vorbereitung des Upgrades müssen Sie die folgenden Informationen finden und sich diese notieren:

1. Der Lambda-Funktionsname für den Konnektor.

1. Umgebungsvariablen für die Lambda-Funktion.

1. Der Name der Lambda-Anwendung, die die Lambda-Funktion für den Konnektor verwaltet.

**Wie Sie Ressourcennamen von der Athena-Konsole aus suchen**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Wenn der Navigationsbereich in der Konsole nicht sichtbar ist, wählen Sie das Erweiterungsmenü auf der linken Seite.  
![\[Wählen Sie das Erweiterungsmenü aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/nav-pane-expansion.png)

1. Wählen Sie im Navigationsbereich **Datenquellen und Kataloge** aus.

1. Wählen Sie in der Spalte **Datenquellenname** den Link zur Datenquelle für Ihren Konnektor aus.

1. Wählen Sie im Abschnitt **Datenquellendetails** unter **Lambda-Funktion** den Link zu Ihrer Lambda-Funktion aus.  
![\[Wählen Sie den Link zu Ihrer Lambda-Funktion aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connectors-updating-1.png)

1. Notieren Sie sich auf der Seite **Funktionen** in der Spalte **Funktionsname** den Funktionsnamen für Ihren Konnektor.  
![\[Notieren Sie sich den Funktionsnamen.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connectors-updating-2.png)

1. Wählen Sie den Link mit dem Funktionsnamen.

1. Wählen Sie im Abschnitt **Funktionsübersicht** die Registerkarte **Konfiguration** aus.

1. Wählen Sie im Bereich auf der linken Seite **Umgebungsvariablen** aus.

1. Notieren Sie sich im Abschnitt **Umgebungsvariablen** die Schlüssel und ihre entsprechenden Werte.

1. Scrollen Sie zum Seitenanfang.

1. In der Nachricht **Diese Funktion gehört zu einer Anwendung. Klicken Sie hier, um sie zu verwalten**, und wählen Sie den Link **Hier klicken**.

1. **Notieren Sie sich auf der **serverlessrepo- *your\$1application\$1name*** Seite den Namen Ihrer Anwendung ohne serverlessrepo.** Wenn der Anwendungsname beispielsweise **serverlessrepo** - lautet, dann lautet Ihr Anwendungsname. DynamoDbTestApp **DynamoDbTestApp**

1. Bleiben Sie auf der Lambda-Konsolenseite für Ihre Anwendung und fahren Sie dann mit den Schritten unter **Suchen der Version des Konnektors fort, den Sie verwenden**.

## Finden Sie die Version des Connectors, den Sie verwenden
<a name="connectors-updating-finding-the-version-that-you-are-using"></a>

Gehen Sie folgendermaßen vor, um die Version des von Ihnen verwendeten Konnektors zu ermitteln.

**Wie Sie die Version des Konnektors, den Sie verwenden, suchen**

1. Wählen Sie auf der Konsolenseite für Ihre Lambda-Anwendung die Registerkarte **Bereitstellungen** aus.

1. Erweitern Sie auf der Registerkarte **Bereitstellungen** **SAM-Vorlage**.

1. Suchen Sie nach **CodeUri**.

1. Suchen Sie im Feld **Schlüssel** darunter nach der **CodeUri**folgenden Zeichenfolge:

   ```
   applications-connector_name-versions-year.week_of_year.iteration_of_week/hash_number
   ```

   Das folgende Beispiel zeigt eine Zeichenfolge für den CloudWatch Konnektor:

   ```
   applications-AthenaCloudwatchConnector-versions-2021.42.1/15151159...
   ```

1. Notieren Sie den Wert für*year*. *week\$1of\$1year*. *iteration\$1of\$1week*(zum Beispiel **2021.42.1**). Dies ist die Version für Ihren Konnektor.

## Die neue Version Ihres Konnektors bereitstellen
<a name="connectors-updating-deploying-the-new-version"></a>

Gehen Sie wie folgt vor, um eine neue Version Ihres Konnektors bereitzustellen.

**Wie Sie die neue Version Ihres Konnektors bereitstellen**

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Wenn der Navigationsbereich in der Konsole nicht sichtbar ist, wählen Sie das Erweiterungsmenü auf der linken Seite.  
![\[Wählen Sie das Erweiterungsmenü aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/nav-pane-expansion.png)

1. Wählen Sie im Navigationsbereich **Datenquellen und Kataloge** aus.

1. Wählen Sie auf der Seite **Datenquellen und Kataloge** die Option **Datenquellen erstellen** aus.

1. Wählen Sie die Datenquelle aus, für die Sie ein Upgrade durchführen möchten, und wählen Sie dann **Weiter** aus.

1. Wählen Sie auf der Seite **Verbindungsdetails** die Option **Neue Lambda-Funktion erstellen** aus. Dadurch wird die Lambda-Konsole geöffnet, in der Sie Ihre aktualisierte Anwendung bereitstellen können.  
![\[Connector-Seite in der Konsole. AWS Lambda\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connectors-updating-3.png)

1. Da Sie keine neue Datenquelle erstellen, können Sie die Registerkarte Athena-Konsole schließen.

1. Führen Sie Lambda-Konsolenseite für den Konnektor die folgenden Schritte aus:

   1. Stellen Sie sicher, dass Sie das Präfix **serverlessrepo-** aus Ihrem Anwendungsnamen entfernt haben, und kopieren Sie dann den Anwendungsnamen in das Feld **Anwendungsname**.

   1. Kopieren Sie den Namen Ihrer Lambda-Funktion in das **AthenaCatalogName**Feld. Einige Konnektoren rufen dieses Feld auf **LambdaFunctionName**.

   1. Kopieren Sie die Umgebungsvariablen, die Sie aufgezeichnet haben, in die entsprechenden Felder.

1. Wählen Sie **Ich bestätige, dass diese Anwendung benutzerdefinierte IAM-Rollen und Ressourcenrichtlinien erstellt** und dann **Bereitstellen**.

1. Um zu überprüfen, ob Ihre Anwendung aktualisiert wurde, wählen Sie die Registerkarte **Bereitstellungen.**

   Im Abschnitt **Bereitstellungsverlauf** wird angezeigt, dass Ihr Update abgeschlossen ist.  
![\[Konnektor-Update abgeschlossen.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connectors-updating-4.png)

1. Um die neue Versionsnummer zu bestätigen, können Sie die **SAM-Vorlage** wie zuvor erweitern und die Versionsnummer des Connectors im Feld **Schlüssel** suchen **CodeUri**und überprüfen.

Sie können jetzt Ihren aktualisierten Konnektor verwenden, um Athena-Verbundabfragen zu erstellen.