

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Kontenübergreifenden AWS Glue Zugriff in Athena for Spark konfigurieren
<a name="spark-notebooks-cross-account-glue"></a>

In diesem Thema wird gezeigt, wie Verbraucherkonto *666666666666* und Besitzerkonto für den kontoübergreifenden AWS Glue Zugriff konfiguriert werden *999999999999* können. Wenn die Konten konfiguriert sind, kann das Verbraucherkonto Abfragen von Athena for Spark in den AWS Glue Datenbanken und Tabellen des Besitzers ausführen.

## Schritt 1: Geben AWS Glue Sie Zugriff auf Verbraucherrollen ein
<a name="spark-notebooks-cross-account-glue-in-aws-glue-provide-access-to-the-consumer-account"></a>

In AWS Glue erstellt der Eigentümer eine Richtlinie, die den Rollen des Verbrauchers Zugriff auf den AWS Glue Datenkatalog des Besitzers gewährt.

**Um eine AWS Glue Richtlinie hinzuzufügen, die einer Verbraucherrolle Zugriff auf den Datenkatalog des Besitzers gewährt**

1. Melden Sie sich mit dem Konto des Katalogbesitzers bei der AWS-Managementkonsole an.

1. Öffnen Sie die AWS Glue Konsole unter [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/).

1. Erweitern Sie im Navigationsbereich den Eintrag **Data Catalog** und wählen Sie dann **Katalogeinstellungen** aus.

1. Fügen Sie auf der Seite mit den **Datenkatalogeinstellungen** im Abschnitt **Berechtigungen** eine Richtlinie wie die folgende hinzu. Diese Richtlinie bietet Rollen für den *666666666666* Zugriff des Verbraucherkontos auf den Datenkatalog im Besitzerkonto*999999999999*.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Cataloguers",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::666666666666:role/Admin",
                       "arn:aws:iam::666666666666:role/AWSAthenaSparkExecutionRole"
                   ]
               },
               "Action": "glue:*",
               "Resource": [
                   "arn:aws:glue:us-west-2:999999999999:catalog",
                   "arn:aws:glue:us-west-2:999999999999:database/*",
                   "arn:aws:glue:us-west-2:999999999999:table/*"
               ]
           }
       ]
   }
   ```

------

## Schritt 2: Konfigurieren Sie das Verbraucherkonto für den Zugriff
<a name="spark-notebooks-cross-account-glue-configure-the-consumer-account-for-access"></a>

Erstellen Sie im Verbraucherkonto eine Richtlinie, die den Zugriff auf die Datenbanken und Tabellen des AWS Glue Data Catalog Besitzers ermöglicht, und ordnen Sie die Richtlinie einer Rolle zu. Im folgenden Beispiel wird ein Verbraucherkonto verwendet*666666666666*.

**Um eine AWS Glue Richtlinie für den Zugriff auf das Konto des Besitzers zu erstellen AWS Glue Data Catalog**

1. Melden Sie sich mit dem Verbraucherkonto bei der AWS-Managementkonsole an.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Erweitern Sie im Navigationsbereich die Option **Zugriffsverwaltung**, und wählen Sie dann **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie auf der Seite **Berechtigungen angeben** die Option **JSON** aus.

1. Geben Sie im **Richtlinieneditor** eine JSON-Anweisung wie die folgende ein, die AWS Glue Aktionen im Datenkatalog des Eigentümerkontos ermöglicht.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "glue:*",
               "Resource": [
                   "arn:aws:glue:us-east-1:999999999999:catalog",
                   "arn:aws:glue:us-east-1:999999999999:database/*",
                   "arn:aws:glue:us-east-1:999999999999:table/*"
               ]
           }
       ]
   }
   ```

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Richtlinie prüfen** im Feld **Name** einen Namen für die Richtlinie ein.

1. Wählen Sie **Richtlinie erstellen** aus.

Als Nächstes verwenden Sie die IAM-Konsole im Verbraucherkonto, um die Richtlinie, die Sie gerade erstellt haben, der IAM-Rolle oder den Rollen zuzuordnen, die das Verbraucherkonto für den Zugriff auf den Datenkatalog des Besitzers verwendet.

**Um die AWS Glue Richtlinie an die Rollen im Kundenkonto anzuhängen**

1. Wählen Sie im Navigationsbereich der IAM-Konsole **Rollen** aus.

1. Suchen Sie auf der Seite **Rollen** nach der Rolle, der Sie die Richtlinie zuordnen möchten.

1. Wählen Sie **Berechtigungen hinzufügen** aus und wählen Sie dann **Richtlinien direkt anhängen** aus.

1. Suchen Sie die Richtlinie, die Sie gerade erstellt haben.

1. Aktivieren Sie das Kontrollkästchen für die Richtlinie und wählen Sie dann **Berechtigungen hinzufügen** aus.

1. Wiederholen Sie die Schritte, um die Richtlinie zu anderen Rollen hinzuzufügen, die Sie verwenden möchten.

## Schritt 3: Konfigurieren Sie eine Sitzung und erstellen Sie eine Abfrage
<a name="spark-notebooks-cross-account-glue-configure-a-session-and-create-a-query"></a>

Erstellen Sie in Athena Spark im Anfordererkonto mit der angegebenen Rolle eine Sitzung, um den Zugriff zu testen, indem Sie [ein Notebook erstellen](notebooks-spark-getting-started.md#notebooks-spark-getting-started-creating-your-own-notebook) oder eine [aktuelle Sitzung bearbeiten](notebooks-spark-getting-started.md#notebooks-spark-getting-started-editing-session-details). Wenn Sie die [Sitzungseigenschaften konfigurieren](notebooks-spark-custom-jar-cfg.md#notebooks-spark-custom-jar-cfg-console), geben Sie eine der folgenden an:
+ **Das AWS Glue Katalogtrennzeichen** — Bei diesem Ansatz schließen Sie die Konto-ID des Besitzers in Ihre Abfragen ein. Verwenden Sie diese Methode, wenn Sie die Sitzung verwenden möchten, um Datenkataloge von verschiedenen Besitzern abzufragen.
+ **Die AWS Glue Katalog-ID** — Bei diesem Ansatz fragen Sie die Datenbank direkt ab. Diese Methode ist praktischer, wenn Sie die Sitzung verwenden möchten, um nur den Datenkatalog eines einzelnen Besitzers abzufragen.

### Verwenden Sie das AWS Glue Katalogtrennzeichen
<a name="spark-notebooks-cross-account-glue-using-the-glue-catalog-separator-approach"></a>

Wenn Sie die Sitzungseigenschaften bearbeiten, fügen Sie Folgendes hinzu:

```
{ 
    "spark.hadoop.aws.glue.catalog.separator": "/" 
}
```

Wenn Sie eine Abfrage in einer Zelle ausführen, verwenden Sie eine Syntax wie im folgenden Beispiel. Beachten Sie, dass in der `FROM`-Klausel die Katalog-ID und das Trennzeichen vor dem Datenbanknamen angegeben werden müssen.

```
df = spark.sql('SELECT requestip, uri, method, status FROM `999999999999/mydatabase`.cloudfront_logs LIMIT 5') 
df.show()
```

### Verwenden Sie die AWS Glue Katalog-ID
<a name="spark-notebooks-cross-account-glue-using-the-glue-catalog-id-approach"></a>

Wenn Sie die Sitzungseigenschaften bearbeiten, fügen Sie folgende Eigenschaft hinzu. Ersetzen Sie sie *999999999999* durch die Konto-ID des Besitzers.

```
{ 
    "spark.hadoop.hive.metastore.glue.catalogid": "999999999999" 
}
```

Wenn Sie eine Abfrage in einer Zelle ausführen, verwenden Sie eine Syntax wie die folgende. Beachten Sie, dass in der `FROM`-Klausel die Katalog-ID und das Trennzeichen vor dem Datenbanknamen nicht angegeben werden müssen.

```
df = spark.sql('SELECT * FROM mydatabase.cloudfront_logs LIMIT 10') 
df.show()
```

## Weitere Ressourcen
<a name="spark-notebooks-cross-account-glue-additional-resources"></a>

[Kontenübergreifenden Zugriff auf AWS Glue Datenkataloge konfigurieren](security-iam-cross-account-glue-catalog-access.md)

[Verwaltung kontenübergreifender Berechtigungen AWS Glue sowohl mit Lake Formation als auch mit Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/hybrid-cross-account.html) im *AWS Lake Formation Developer Guide*.

[Konfigurieren Sie in *AWS Prescriptive* Guidance Patterns den kontoübergreifenden Zugriff auf ein geteiltes Objekt AWS Glue Data Catalog mithilfe von Amazon Athena](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/configure-cross-account-access-to-a-shared-aws-glue-data-catalog-using-amazon-athena.html).