

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat koneksi sumber data
<a name="connect-to-a-data-source"></a>

Untuk menggunakan konektor sumber data Athena, Anda membuat AWS Glue koneksi yang menyimpan informasi koneksi tentang konektor dan sumber data Anda. Saat Anda membuat koneksi, Anda memberi sumber data nama yang akan Anda gunakan untuk mereferensikan sumber data Anda dalam kueri SQL Anda.

Anda dapat membuat dan mengonfigurasi koneksi sumber data di Athena menggunakan [konsol](connect-to-a-data-source-console-steps.md) atau operasi [CreateDataCatalogAPI](https://docs.aws.amazon.com/athena/latest/APIReference/API_CreateDataCatalog.html).

**Topics**
+ [Izin untuk membuat dan menggunakan sumber data di Athena](connect-to-a-data-source-permissions.md)
+ [Menggunakan konsol Athena untuk terkoneksi ke sumber data](connect-to-a-data-source-console-steps.md)
+ [Gunakan AWS Serverless Application Repository untuk menyebarkan konektor sumber data](connect-data-source-serverless-app-repo.md)
+ [Buat VPC untuk konektor atau koneksi sumber data AWS Glue](athena-connectors-vpc-creation.md)
+ [Tarik gambar ECR ke akun Anda AWS](pull-ecr-customer-account.md)
+ [Daftarkan koneksi Anda sebagai Glue Data Catalog](register-connection-as-gdc.md)
+ [Aktifkan kueri federasi lintas akun](xacct-fed-query-enable.md)
+ [Perbarui konektor sumber data](connectors-updating.md)

# Izin untuk membuat dan menggunakan sumber data di Athena
<a name="connect-to-a-data-source-permissions"></a>

Untuk membuat dan menggunakan sumber data, Anda memerlukan set izin berikut.
+ AmazonAthenaFullAccess yang menyediakan akses penuh ke Amazon Athena dan akses cakupan ke dependensi yang diperlukan untuk mengaktifkan kueri, menulis hasil, dan manajemen data. Untuk informasi selengkapnya, lihat [AmazonAthenaFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAthenaFullAccess.html)di Panduan Referensi Kebijakan AWS Terkelola.
+ Izin untuk memanggil CreateDataCatalog API. Izin ini hanya diperlukan saat Anda membuat sumber data yang terintegrasi dengan koneksi Glue. Untuk informasi selengkapnya tentang kebijakan contoh, lihat[Izin diperlukan untuk membuat konektor dan katalog Athena](athena-catalog-access.md).
+ Jika Anda ingin menggunakan kontrol akses butiran halus Lake Formation, selain izin yang tercantum di atas, Anda juga memerlukan izin berikut.

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "lakeformation:RegisterResource",
          "iam:ListRoles",
          "glue:CreateCatalog",
          "glue:GetCatalogs",
          "glue:GetCatalog"
        ],
        "Resource": "*"
      }
    ]
  }
  ```

------

# Menggunakan konsol Athena untuk terkoneksi ke sumber data
<a name="connect-to-a-data-source-console-steps"></a>

Anda dapat menggunakan konsol Athena untuk membuat dan mengonfigurasi koneksi sumber data.

**Untuk membuat koneksi ke sumber data**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Jika panel navigasi konsol tidak terlihat, pilih menu ekspansi di sebelah kiri.  
![\[Pilih menu ekspansi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/nav-pane-expansion.png)

1. Di panel navigasi, pilih **Sumber data dan katalog**.

1. Pada halaman **Sumber data dan katalog**, pilih **Buat sumber data**.

1. Untuk **Pilih sumber data**, pilih sumber data yang ingin Athena kueri, dengan mempertimbangkan pedoman berikut:
   + Pilih opsi koneksi yang sesuai dengan sumber data Anda. Athena memiliki konektor sumber data siap pakai yang dapat Anda konfigurasikan untuk sumber-sumber seperti MySQL, Amazon DocumentDB, dan PostgreSQL.
   + Pilih **S3 - AWS Glue Data Catalog** jika Anda ingin menanyakan data di Amazon S3 dan Anda tidak menggunakan metastore Apache Hive atau salah satu opsi sumber data kueri gabungan lainnya di halaman ini. Athena menggunakan AWS Glue Data Catalog untuk menyimpan informasi skema dan metadata untuk sumber data di Amazon S3. Ini adalah opsi default (non-federasi). Untuk informasi selengkapnya, lihat [Gunakan AWS Glue Data Catalog untuk terhubung ke data Anda](data-sources-glue.md). Untuk langkah-langkah menggunakan alur kerja ini, lihat[Daftarkan dan gunakan katalog data di Athena](gdc-register.md).
   + Pilih **S3 - Metastore Apache Hive** untuk melakukan kueri set data di Amazon S3 yang menggunakan metastore Apache Hive. Untuk informasi selengkapnya tentang metrik ini, lihat [Hubungkan Athena ke metastore Apache Hive](connect-to-data-source-hive-connecting-athena-to-an-apache-hive-metastore.md).
   + Pilih **konektor Kustom atau bersama** jika Anda ingin membuat konektor sumber data Anda sendiri untuk digunakan dengan Athena. Untuk informasi tentang menulis konektor sumber data, lihat[Kembangkan konektor sumber data menggunakan Athena Query Federation SDK](connect-data-source-federation-sdk.md).

1. Pilih **Berikutnya**.

1. Pada halaman **Masukkan detail sumber data**, untuk **nama sumber data**, gunakan nama yang dibuat secara otomatis, atau masukkan nama unik yang ingin Anda gunakan dalam pernyataan SQL saat Anda menanyakan sumber data dari Athena. Nama bisa sampai 127 karakter dan harus unik di akun Anda. Itu tidak dapat diubah setelah Anda membuatnya. Karakter yang valid adalah a-z, A-Z, 0-9, \$1 (garis bawah), @ (pada tanda) dan - (tanda hubung). Nama`awsdatacatalog`,, `hive``jmx`, dan dicadangkan `system` oleh Athena dan tidak dapat digunakan untuk nama sumber data. 

1. Jika sumber data yang Anda pilih terintegrasi dengan AWS Glue koneksi.

   1. Untuk **detail AWS Glue koneksi**, masukkan informasi yang diperlukan. Koneksi berisi properti yang diperlukan untuk terhubung ke sumber data tertentu. Properti yang diperlukan bervariasi tergantung pada jenis koneksi. Untuk informasi selengkapnya tentang properti yang terkait dengan konektor Anda, lihat[Konektor sumber data yang tersedia](connectors-available.md). Untuk informasi tentang properti sambungan tambahan, lihat [properti AWS Glue koneksi](https://docs.aws.amazon.com/glue/latest/dg/connection-properties.html) di *Panduan AWS Glue Pengguna*.
**catatan**  
Saat Anda memperbarui properti koneksi Glue, konektor Lambda perlu dimulai ulang untuk mendapatkan properti yang diperbarui. Untuk melakukan ini, edit properti lingkungan dan simpan tanpa benar-benar mengubah apa pun. 
Saat Anda memperbarui koneksi Glue, properti berikut tidak akan diperbarui secara otomatis dalam fungsi Lambda yang sesuai. Anda harus memperbarui fungsi Lambda Anda secara manual untuk properti ini.  
Konfigurasi VPC Lambda —, `security_group_ids` `subnet_ids`
Peran eksekusi Lambda —`spill_bucket`,, `secret_name` `spill_kms_key_id`

   1. Untuk **peran IAM eksekusi Lambda**, pilih salah satu dari berikut ini:
      + **Buat dan gunakan peran eksekusi baru** — (Default) Athena membuat peran eksekusi yang kemudian akan digunakan untuk mengakses sumber daya AWS Lambda atas nama Anda. Athena memerlukan peran ini untuk membuat sumber data federasi Anda.
      + **Gunakan peran eksekusi yang ada** — Gunakan opsi ini untuk memilih peran eksekusi yang ada. Untuk opsi ini, pilih peran eksekusi yang ingin Anda gunakan dari drop-down **peran eksekusi**.

1. Jika sumber data yang Anda pilih tidak terintegrasi dengan AWS Glue koneksi. 

   1. Untuk fungsi **Lambda, pilih fungsi** Buat **Lambda**. Halaman fungsi untuk konektor yang Anda pilih terbuka di AWS Lambda konsol. Halaman ini mencakup informasi rinci tentang konektor.

   1. Di bawah**Pengaturan aplikasi**, baca deskripsi untuk setiap pengaturan aplikasi dengan hati-hati, dan kemudian masukkan nilai yang sesuai dengan kebutuhan Anda.

      Pengaturan aplikasi yang Anda lihat bervariasi tergantung pada konektor untuk sumber data Anda. Pengaturan minimum yang diperlukan meliputi:
      + **AthenaCatalogName**— Nama, dalam huruf kecil, untuk fungsi Lambda yang menunjukkan sumber data yang ditargetkan, seperti. `cloudwatchlogs`
      + **SpillBucket**- Bucket Amazon S3 di akun Anda untuk menyimpan data yang melebihi batas ukuran respons fungsi Lambda.
**catatan**  
Data yang tumpah tidak digunakan kembali dalam eksekusi berikutnya dan dapat dihapus dengan aman. Athena tidak menghapus data ini untuk Anda. Untuk mengelola objek ini, pertimbangkan untuk menambahkan kebijakan siklus hidup objek yang menghapus data lama dari bucket tumpahan Amazon S3 Anda. Untuk informasi selengkapnya, lihat [Mengelola siklus hidup penyimpanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) di Panduan Pengguna Amazon S3.

   1. Pilih **Saya mengakui bahwa aplikasi ini membuat peran IAM khusus dan kebijakan sumber daya**. Untuk informasi selengkapnya, pilih tautan **Info**.

   1. Pilih **Deploy**. Saat penerapan selesai, fungsi Lambda muncul di bagian Sumber Daya **di konsol** Lambda.

      Setelah Anda menyebarkan konektor sumber data ke akun Anda, Anda dapat menghubungkan Athena ke sana.

   1. Kembali ke halaman **Masukkan detail sumber data** di konsol Athena.

   1. Di bagian **Detail koneksi**, pilih ikon penyegaran di sebelah **Pilih atau masukkan kotak pencarian fungsi Lambda**.

   1. Pilih nama fungsi yang baru saja Anda buat di konsol Lambda. ARN dari fungsi Lambda ditampilkan.

1. (Opsional) Untuk **Tag**, tambahkan pasangan nilai kunci untuk dikaitkan dengan sumber data ini. Untuk informasi selengkapnya tentang tag, lihat [Tag sumber daya Athena](tags.md).

1. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau detail sumber data. Untuk membuat perubahan, pilih **Edit**. 

1. Baca informasi di **Athena akan membuat sumber daya di akun Anda**. Jika Anda setuju, pilih **Saya mengakui bahwa Athena akan membuat sumber daya atas** nama saya.

1. Pilih **Buat sumber data**. **Athena** akan membuat sumber daya berikut untuk Anda.
   + Peran IAM eksekusi Lambda
   + AWS Glue koneksi (hanya jika sumber data kompatibel dengan AWS Glue Koneksi)
   + Fungsi Lambda

Bagian **Detail sumber data** pada halaman untuk sumber data Anda menunjukkan informasi tentang konektor baru Anda. Anda sekarang dapat menggunakan konektor dalam kueri Athena Anda. 

Untuk informasi tentang penggunaan konektor data dalam kueri, lihat[Jalankan kueri federasi](running-federated-queries.md).

# Gunakan AWS Serverless Application Repository untuk menyebarkan konektor sumber data
<a name="connect-data-source-serverless-app-repo"></a>

Untuk menggunakan konektor sumber data, Anda dapat menggunakan [AWS Serverless Application Repository](https://aws.amazon.com/serverless/serverlessrepo/)alih-alih menggunakan AWS Glue koneksi.

**catatan**  
Kami menyarankan Anda menggunakan SAR hanya jika Anda memiliki konektor khusus atau memerlukan penggunaan konektor yang lebih lama. Jika tidak, penggunaan konsol Athena disarankan. 

Anda dapat menggunakan AWS Serverless Application Repository untuk menemukan konektor yang ingin Anda gunakan, memberikan parameter yang dibutuhkan konektor, dan kemudian menyebarkan konektor ke akun Anda. Kemudian, setelah Anda menggunakan konektor, Anda menggunakan konsol Athena untuk membuat sumber data tersedia untuk Athena.

## Menyebarkan konektor ke Akun Anda
<a name="connect-data-source-serverless-app-repo-deploying"></a>

**Untuk menggunakan AWS Serverless Application Repository untuk menyebarkan konektor sumber data ke akun Anda**

1. Masuk ke Konsol Manajemen AWS dan buka Repositori **Aplikasi Tanpa Server**.

1. Di panel navigasi, pilih**Aplikasi yang tersedia**.

1. Pilih opsi**Menampilkan aplikasi yang membuat IAM role khusus atau kebijakan sumber daya**.

1. Di kotak pencarian, ketik nama konektor. Untuk daftar konektor data Athena prebuilt, lihat[Konektor sumber data yang tersedia](connectors-available.md).

1. Pilih nama konektornya. Memilih konektor membuka halaman **Detail aplikasi** fungsi Lambda di konsol. AWS Lambda 

1. Di sisi kanan halaman detail, untuk **pengaturan Aplikasi**, isi informasi yang diperlukan. Pengaturan minimum yang diperlukan meliputi yang berikut ini. Untuk informasi tentang opsi lain yang dapat dikonfigurasi untuk konektor data yang dibuat oleh Athena, lihat topik Konektor [yang tersedia terkait](https://github.com/awslabs/aws-athena-query-federation/wiki/Available-Connectors) di. GitHub
   + **AthenaCatalogName**— Nama untuk fungsi Lambda dalam huruf kecil yang menunjukkan sumber data yang ditargetkan, seperti. `cloudwatchlogs`
   + **SpillBucket**— Tentukan bucket Amazon S3 di akun Anda untuk menerima data dari muatan respons besar yang melebihi batas ukuran respons fungsi Lambda.

1. Pilih **Saya mengakui bahwa aplikasi ini membuat peran IAM khusus dan kebijakan sumber daya**. Untuk informasi selengkapnya, pilih tautan **Info**.

1. Di kanan bawah bagian **Pengaturan aplikasi**, pilih **Deploy**. Saat penerapan selesai, fungsi Lambda muncul di bagian Sumber Daya **di konsol** Lambda.

## Membuat konektor tersedia di Athena
<a name="connect-data-source-serverless-app-repo-making-the-connector-available-in-athena"></a>

Sekarang Anda siap menggunakan konsol Athena untuk membuat konektor sumber data tersedia untuk Athena.

**Untuk membuat konektor sumber data tersedia untuk Athena**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Jika panel navigasi konsol tidak terlihat, pilih menu ekspansi di sebelah kiri.  
![\[Pilih menu ekspansi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/nav-pane-expansion.png)

1. Di panel navigasi, pilih **Sumber data dan katalog**.

1. Pada halaman **Sumber data dan katalog**, pilih **Buat sumber data**.

1. Untuk **Pilih sumber data**, pilih sumber data yang Anda buat konektornya di AWS Serverless Application Repository. Tutorial ini menggunakan **Amazon CloudWatch Logs** sebagai sumber data federasi.

1. Pilih **Berikutnya**.

1. Pada halaman **Masukkan detail sumber data**, untuk **nama sumber data**, masukkan nama yang ingin Anda gunakan dalam pernyataan SQL saat Anda menanyakan sumber data dari Athena (misalnya`CloudWatchLogs`,). Nama bisa sampai 127 karakter dan harus unik di akun Anda. Itu tidak dapat diubah setelah Anda membuatnya. Karakter yang valid adalah a-z, A-Z, 0-9, \$1 (garis bawah), @ (pada tanda) dan - (tanda hubung). Nama`awsdatacatalog`,, `hive``jmx`, dan dicadangkan `system` oleh Athena dan tidak dapat digunakan untuk nama sumber data. 

1. Di bagian **Detail koneksi**, gunakan kotak **Pilih atau masukkan fungsi Lambda** untuk memilih nama fungsi yang baru saja Anda buat. ARN dari fungsi Lambda ditampilkan.

1. (Opsional) Untuk **Tag**, tambahkan pasangan nilai kunci untuk dikaitkan dengan sumber data ini. Untuk informasi selengkapnya tentang tag, lihat [Tag sumber daya Athena](tags.md).

1. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau detail sumber data, lalu pilih **Buat sumber data**. 

1. Bagian **Detail sumber data** pada halaman untuk sumber data Anda menunjukkan informasi tentang konektor baru Anda. Anda sekarang dapat menggunakan konektor dalam kueri Athena Anda. 

   Untuk informasi tentang penggunaan konektor data dalam kueri, lihat[Jalankan kueri federasi](running-federated-queries.md).

# Buat VPC untuk konektor atau koneksi sumber data AWS Glue
<a name="athena-connectors-vpc-creation"></a>

Beberapa konektor dan AWS Glue koneksi sumber data Athena memerlukan VPC dan grup keamanan. Topik ini menunjukkan cara membuat VPC dengan subnet dan grup keamanan untuk VPC. Sebagai bagian dari proses ini, Anda mengambil IDs untuk VPC, subnet, dan grup keamanan yang Anda buat. Ini IDs diperlukan saat Anda mengonfigurasi AWS Glue koneksi atau konektor sumber data untuk digunakan dengan Athena.

**Untuk membuat VPC untuk konektor sumber data Athena**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Buat VPC**.

1. **Pada halaman **Buat VPC**, di bawah **Pengaturan VPC**, **agar Sumber Daya dapat dibuat,** pilih VPC dan lainnya.**

1. Di bawah **Generasi otomatis tag nama**, untuk **Generasi otomatis**, masukkan nilai yang akan digunakan untuk menghasilkan tag nama untuk semua sumber daya di VPC Anda.

1. Pilih **Buat VPC**.

1. Ketika proses selesai, pilih **Lihat VPC**.

1. Di bagian **Detail**, untuk ID **VPC, salin ID** VPC Anda untuk referensi nanti.

Sekarang Anda siap untuk mengambil subnet ID untuk VPC yang baru saja Anda buat.

**Untuk mengambil ID subnet VPC Anda**

1. **Di panel navigasi konsol VPC, pilih Subnet.**

1. Pilih nama subnet yang kolom **VPC-nya** memiliki ID VPC yang Anda catat.

1. Di bagian **Detail**, untuk **Subnet ID**, salin subnet ID Anda untuk referensi nanti.

Selanjutnya, Anda membuat grup keamanan untuk VPC Anda.

**Untuk membuat grup keamanan untuk VPC Anda**

1. **Di panel navigasi konsol VPC, pilih **Keamanan, Grup Keamanan**.**

1. Pilih **Buat grup keamanan**.

1. Pada halaman **Buat grup keamanan**, masukkan informasi berikut:
   + Untuk **nama grup Keamanan**, masukkan nama untuk grup keamanan Anda.
   + Untuk **Deskripsi**, masukkan deskripsi untuk grup keamanan. Diperlukan deskripsi.
   + Untuk **VPC**, pilih ID VPC dari VPC yang Anda buat untuk konektor sumber data Anda.
   + Untuk aturan **Inbound dan aturan** **Outbound, tambahkan aturan** masuk dan keluar yang Anda butuhkan.

1. Pilih **Buat grup keamanan**.

1. Pada halaman **Detail** untuk grup keamanan, salin **ID grup Keamanan** untuk referensi selanjutnya.

## Pertimbangan penting untuk menggunakan VPC dengan konektor Athena
<a name="vpc-warning-instructions"></a>

Petunjuk berikut berlaku untuk semua konektor Athena, karena semua konektor dapat menggunakan VPC.

**catatan**  
Saat menggunakan VPC dengan koneksi AWS Glue, Anda perlu mengatur titik akhir berikut: PrivateLink   
Amazon S3
AWS Glue
AWS Secrets Manager

Atau, Anda dapat menggunakan akses internet publik, meskipun ini tidak disarankan untuk alasan keamanan.

**Awas**  
Menggunakan akses internet publik dapat mengekspos sumber daya Anda untuk risiko keamanan tambahan. Sangat disarankan untuk menggunakan PrivateLink titik akhir untuk meningkatkan keamanan dalam konfigurasi VPC Anda.

# Tarik gambar ECR ke akun Anda AWS
<a name="pull-ecr-customer-account"></a>

Konektor federasi Athena Fungsi Lambda menggunakan gambar kontainer yang disimpan di repositori Amazon ECR yang dikelola Athena. Untuk melakukan pemindaian keamanan pada gambar kontainer ini, Anda harus terlebih dahulu menyalinnya ke repositori Amazon ECR di akun Anda. Bagian ini memberikan step-by-step petunjuk tentang cara menyalin gambar ke repositori Anda dan mengonfigurasi fungsi Lambda Anda untuk menggunakan gambar.

## Prasyarat
<a name="pull-ecr-customer-account-prereq"></a>
+ Konektor Federasi Athena — Konektor dapat dibuat melalui sumber apa pun, asalkan menggunakan gambar kontainer.
**catatan**  
Untuk memverifikasi penyebaran gambar, periksa tab Gambar di Lambda Konektor Federasi Athena Anda
+ Docker diinstal dan dijalankan
+ AWS CLI dipasang
+ Kredensi akun dengan izin tarik yang sesuai

## Cara mentransfer gambar
<a name="image-transfer-procedure"></a>

1. Temukan URI Gambar dari Lambda Konektor Federasi Athena Anda  
**Example**  

   ```
   account_id_1.dkr.ecr.us-east-1.amazonaws.com/athena-federation-repository:2025.15.1
   ```

1. Buat token otentikasi Docker untuk akun yang dikelola Athena:

   ```
   aws ecr get-login-password --region regionID | docker login --username AWS --password-stdin athena-managed-registry
   ```

   Di mana:
   + *regionID*adalah wilayah penerapan Anda (misalnya, us-east-1)
   + *athena-managed-registry*adalah bagian registri dari URI Gambar (misalnya, account\$1id\$11.dkr. ecr.us-east-1.amazonaws.com)

1. Tarik gambar dari akun terkelola Athena:

   ```
   docker pull athenaImageURI
   ```

1. Otentikasi Docker ke registri Anda:

   ```
   aws ecr get-login-password --region regionID | docker login --username AWS --password-stdin customer-registry
   ```

   Di mana *customer-registry* registri ECR Anda (misalnya, account\$1id\$12.dkr. ecr.us-east-1.amazonaws.com)

1. Tandai gambar yang ditarik untuk repositori Anda:

   ```
   docker tag athenaImageURI yourImageURI
   ```

1. Dorong gambar ke repositori Anda:

   ```
   docker push yourImageURI
   ```

1. Perbarui Konektor Federasi Athena Anda:

   1. Arahkan ke fungsi Lambda Anda

   1. Pilih **Deploy New Image**

   1. Masukkan URI gambar baru Anda

   Gambar konektor federasi Athena sekarang terletak di akun Anda, yang memungkinkan Anda melakukan pemindaian CVE pada gambar.

# Daftarkan koneksi Anda sebagai Glue Data Catalog
<a name="register-connection-as-gdc"></a>

Setelah membuat sumber data, Anda dapat menggunakan konsol Athena untuk mendaftarkan koneksi Anda sebagai Katalog Data Glue. Setelah terdaftar, Anda dapat mengelola katalog data federasi Anda dan mengaktifkan kontrol akses berbutir halus menggunakan Lake Formation. Untuk informasi selengkapnya, lihat [Membuat katalog federasi](https://docs.aws.amazon.com/lake-formation/latest/dg/create-fed-catalog-data-source.html).

Anda dapat mendaftarkan konektor berikut untuk diintegrasikan dengan kontrol AWS Glue akses berbutir halus.
+ Redshift
+ BigQuery
+ DynamoDB (Pratinjau)
+ Snowflake (Pratinjau)
+ MySQL
+ PostgreSQL
+ AWS CMDB
+ Timestream
+ Penyimpanan Danau Data Azure
+ Sinaps Azure
+ IBM Db2
+ IBM Db2 AS/400 (Db2 iSeries)
+ DocumentDB
+ Penyimpanan Awan Google
+ HBase
+ OpenSearch
+ Oracle
+ SAP HANA
+ SQL Server
+ TPC-DS
+ Sarang Cloudera
+ Cloudwatch
+ Metrik Cloudwatch
+ Teradata
+ Vertica

## Prasyarat
<a name="register-connection-as-gdc-pre"></a>

Sebelum Anda mulai, Anda harus menyelesaikan prasyarat berikut.
+ Pastikan Anda memiliki peran dan izin yang diperlukan untuk mendaftarkan lokasi. Untuk informasi selengkapnya, lihat [Persyaratan peran](https://docs.aws.amazon.com/lake-formation/latest/dg/registration-role.html) di Panduan AWS Lake Formation Pengembang.
+ Pastikan Anda memiliki peran Lake Formation yang diperlukan. Untuk informasi selengkapnya, lihat [Prasyarat untuk menghubungkan Katalog Data ke sumber data eksternal](https://docs.aws.amazon.com/lake-formation/latest/dg/federated-catalog-data-connection.html) di Panduan Pengembang. AWS Lake Formation 
+ Peran yang Anda daftarkan di Glue harus memiliki izin seperti yang tercantum dalam contoh berikut.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetObject"
              ],
              "Resource": [
      "arn:aws:s3:::amzn-s3-demo-bucket/spill-prefix/*",
      "arn:aws:s3:::amzn-s3-demo-bucket/spill-prefix"
              ]
          },
          {
              "Sid": "lambdainvoke",
              "Effect": "Allow",
              "Action": "lambda:InvokeFunction",
              "Resource": "arn:aws:lambda:us-east-1:111122223333:function:lambda_function_name"
          },
          {
              "Sid": "gluepolicy",
              "Effect": "Allow",
              "Action": "glue:*",
              "Resource": [
              "arn:aws:glue:us-east-1:111122223333:connection/<connection_name>",
      "arn:aws:glue:us-east-1:111122223333:catalog"
              ]
          }
      ]
  }
  ```

------
+ Anda bertanggung jawab untuk menentukan dan mengelola akses data yang sesuai. Dengan kontrol akses halus pada kueri federasi, Anda disarankan untuk menggunakan kebijakan terkelola. [AmazonAthenaFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAthenaFullAccess.html) Jika Anda ingin menggunakan kebijakan Anda sendiri, Anda harus memastikan bahwa pengguna yang menjalankan kueri federasi tidak memiliki akses ke sumber daya berikut.
  + `lambda:InvokeFunction`pada konektor Lambda yang ditentukan dalam koneksi Glue
  + Akses lokasi bucket tumpahan di IAM
  + Akses ke koneksi Glue yang terkait dengan katalog federasi Anda
  + Peran Lake Formation di IAM

## Daftarkan koneksi Anda menggunakan konsol
<a name="register-connection-as-gdc-steps"></a>

**Untuk mendaftarkan koneksi Anda sebagai Katalog Data Glue**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Di panel navigasi, pilih **Sumber data dan katalog**.

1. Dari daftar **Sumber data**, pilih sumber data yang Anda buat untuk membuka halaman **Detail sumber data**. 

1. Pilih **Memulai dengan AWS Lake Formation**.
**catatan**  
Setelah Anda memilih opsi ini, Anda harus mengelola fungsi Lambda Anda sendiri. Athena tidak akan menghapus fungsi Lambda Anda.

1. Untuk **Data nama katalog** memberikan nama unik untuk katalog Anda.

1. Pilih **peran IAM Lake Formation** yang memberikan izin kepada Lake Formation untuk menjalankan fungsi Lambda. Pastikan peran memiliki izin seperti yang ditunjukkan [pada contoh](#register-connection-as-gdc-pre).

1. Di kotak teks, ketik **konfirmasi** untuk menghapus sumber data Athena, ganti dengan pendaftaran katalog data Glue.
**catatan**  
Tindakan ini akan menghapus sumber data Athena Anda dan membuat Katalog Data Glue baru sebagai gantinya. Setelah proses ini selesai, Anda mungkin perlu memperbarui kueri yang mengakses sumber data untuk merujuk ke katalog data Glue yang baru dibuat.

1. Pilih **Buat katalog dan buka Lake Formation**. Ini membuka konsol Lake Formation tempat Anda dapat mengelola katalog dan memberikan izin kepada pengguna di katalog, database, dan tabel.

# Aktifkan kueri federasi lintas akun
<a name="xacct-fed-query-enable"></a>

Kueri gabungan memungkinkan Anda untuk menanyakan sumber data selain Amazon S3 menggunakan konektor sumber data yang digunakan. AWS Lambda Fitur kueri federasi lintas akun memungkinkan fungsi Lambda dan sumber data yang akan ditanyakan ditempatkan di akun yang berbeda.

**catatan**  
Gunakan metode ini hanya jika Anda belum mendaftarkan sumber data federasi Anda dengan. AWS Glue Data Catalog Jika Anda telah mendaftarkan sumber data Anda dengan AWS Glue Data Catalog, gunakan fitur AWS Glue Data Catalog lintas akun dan model izin. Untuk informasi selengkapnya, lihat [Memberikan akses lintas akun](https://docs.aws.amazon.com/glue/latest/dg/cross-account-access.html) di *AWS Glue Panduan Pengguna*.

Sebagai administrator data, Anda dapat mengaktifkan kueri federasi lintas akun dengan membagikan konektor data Anda dengan akun analis data atau, sebagai analis data, dengan menggunakan Lambda ARN bersama dari administrator data untuk ditambahkan ke akun Anda. Ketika perubahan konfigurasi dibuat ke konektor di akun asal, konfigurasi yang diperbarui secara otomatis diterapkan ke instance bersama konektor di akun pengguna lain.

## Pertimbangan dan batasan
<a name="xacct-fed-query-enable-considerations-and-limitations"></a>
+ Fitur kueri federasi lintas akun tersedia untuk konektor data metastore non-HIVE yang menggunakan sumber data berbasis Lambda.
+ Fitur ini tidak tersedia untuk tipe sumber AWS Glue Data Catalog data. Untuk informasi tentang akses lintas akun ke AWS Glue Data Catalog s, lihat[Konfigurasikan akses lintas akun ke katalog AWS Glue data](security-iam-cross-account-glue-catalog-access.md).
+ Jika respons dari fungsi Lambda konektor Anda melebihi batas ukuran respons Lambda sebesar 6MB, Athena secara otomatis mengenkripsi, mengelompokkan, dan menumpahkan respons ke bucket Amazon S3 yang Anda konfigurasikan. Entitas yang menjalankan kueri Athena harus memiliki akses ke lokasi tumpahan agar Athena dapat membaca data yang tumpah. Sebaiknya Anda menetapkan kebijakan siklus hidup Amazon S3 untuk menghapus objek dari lokasi tumpahan karena data tidak diperlukan setelah kueri selesai. 
+ Menggunakan kueri federasi di seluruh tidak Wilayah AWS didukung. 

## Izin yang diperlukan
<a name="xacct-fed-query-enable-required-permissions"></a>

Untuk mengatur izin yang diperlukan, tindakan harus dilakukan di Akun A (*444455556666*) dan Akun B (*111122223333*).

### Tindakan untuk Akun A
<a name="xacct-fed-query-enable-required-permissions-account-a"></a>

Agar administrator data Akun A berbagi fungsi Lambda dengan analis data Akun B, Akun B memerlukan fungsi pemanggilan Lambda dan akses tumpahan bucket. Oleh karena itu, Akun A harus menambahkan kebijakan [berbasis sumber daya ke](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html) fungsi Lambda dan akses [utama](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-policy-language-overview.html) ke bucket tumpahannya di Amazon S3.

1. Kebijakan berikut memberikan izin fungsi pemanggilan Lambda ke Akun B pada fungsi Lambda di Akun A.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CrossAccountInvocationStatement",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:user/username"
                   ]
               },
               "Action": "lambda:InvokeFunction",
               "Resource": "arn:aws:lambda:us-east-1:444455556666:function:lambda-function-name"
           }
       ]
   }
   ```

------

1. Kebijakan berikut memungkinkan akses bucket tumpahan ke prinsipal di Akun B.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
               "AWS": ["arn:aws:iam::111122223333:user/username"]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
                ],
               "Resource": [
                   "arn:aws:s3:::spill-bucket",
                   "arn:aws:s3:::spill-bucket/*"
               ]
           }
        ]
    }
   ```

------

1. Jika fungsi Lambda mengenkripsi bucket tumpahan dengan AWS KMS kunci, bukan enkripsi default yang ditawarkan oleh federasi SDK, kebijakan AWS KMS kunci di Akun A harus memberikan akses ke pengguna di Akun B, seperti pada contoh berikut.

   ```
   { 
       "Sid": "Allow use of the key", 
       "Effect": "Allow", 
       "Principal": 
       { 
          "AWS": ["arn:aws:iam::account-B-id:user/username"] 
       }, 
       "Action": [ "kms:Decrypt" ], 
       "Resource": "*" // Resource policy that gets placed on the KMS key. 
    }
   ```

### Tindakan untuk Akun B
<a name="xacct-fed-query-enable-required-permissions-account-b"></a>

Agar Akun A dapat berbagi konektornya dengan Akun B, Akun B harus membuat peran `AthenaCrossAccountCreate-account-A-id` yang disebut Akun A dengan memanggil tindakan [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API Layanan Token AWS Keamanan.

1. Gunakan konsol IAM atau AWS CLI untuk membuat `AthenaCrossAccountCreate-account-A-id` peran sebagai peran kebijakan kepercayaan khusus. Kebijakan kepercayaan khusus mendelegasikan akses dan memungkinkan orang lain melakukan tindakan di AWS akun Anda. Untuk langkah-langkahnya, lihat [Membuat peran menggunakan kebijakan kepercayaan khusus](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) di *Panduan Pengguna IAM*.

   Hubungan kepercayaan harus memiliki objek utama di mana kuncinya `AWS` dan nilainya adalah ARN Akun A, seperti pada contoh berikut.

   ```
   ...
   "Principal": 
   { 
      "AWS": ["arn:aws:iam::account-A-id:user/username"]
   }, 
   ...
   ```

1. Juga di Akun B, buat kebijakan seperti berikut yang memungkinkan `CreateDataCatalog` tindakan. 

   ```
   {
    "Effect": "Allow",
    "Action": "athena:CreateDataCatalog",
    "Resource": "arn:aws:athena:*:account-B-id:datacatalog/*"
   }
   ```

1. Tambahkan kebijakan yang memungkinkan `CreateDataCatalog` tindakan ke `AthenaCrossAccountCreate-account-A-id` peran yang Anda buat menggunakan Akun B. 

## Berbagi sumber data di Akun A dengan Akun B
<a name="xacct-fed-query-enable-sharing-a-lambda-data-source-in-account-a-with-account-b"></a>

Setelah izin diberlakukan, Anda dapat menggunakan halaman **Sumber data dan katalog** di konsol Athena untuk berbagi konektor data di akun Anda (Akun A) dengan akun lain (Akun B). Akun A mempertahankan kontrol penuh dan kepemilikan konektor. Ketika Akun A membuat perubahan konfigurasi pada konektor, konfigurasi yang diperbarui berlaku untuk konektor bersama di Akun B.

**catatan**  
Anda hanya dapat berbagi sumber data tipe Lambda dan tidak dapat berbagi sumber data yang menggunakan AWS Glue koneksi. Untuk informasi selengkapnya, lihat [Konektor sumber data yang tersedia](connectors-available.md).

**Untuk berbagi sumber data Lambda di Akun A dengan Akun B**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Jika panel navigasi konsol tidak terlihat, pilih menu ekspansi di sebelah kiri.  
![\[Pilih menu ekspansi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/nav-pane-expansion.png)

1. Pilih **Sumber data dan katalog**.

1. Pada halaman **Sumber data dan katalog**, pilih tautan konektor yang ingin Anda bagikan.

1. **Pada halaman detail untuk sumber data Lambda, dari menu **Tindakan** di sudut kanan atas, pilih Bagikan.**

1. Di **Bagikan *Lambda-name* dengan akun lain?** kotak dialog, masukkan informasi yang diperlukan.
   + Untuk **nama sumber data**, masukkan nama sumber data yang disalin seperti yang Anda inginkan muncul di akun lain.
   + Untuk **ID Akun**, masukkan ID akun yang ingin Anda bagikan sumber data Anda (dalam hal ini, Akun B).

1. Pilih **Bagikan**. Konektor data bersama yang Anda tentukan dibuat di Akun B. perubahan konfigurasi ke konektor di Akun A berlaku untuk konektor di Akun B.

## Menambahkan sumber data bersama dari Akun A ke Akun B
<a name="xacct-fed-query-enable-add-a-shared-lambda-function-arn-to-your-account"></a>

Sebagai analis data, Anda mungkin diberikan ARN konektor untuk ditambahkan ke akun Anda dari administrator data. Anda dapat menggunakan halaman **Sumber data dan katalog** konsol Athena untuk menambahkan Lambda ARN yang disediakan oleh administrator ke akun Anda.

**Untuk menambahkan Lambda ARN dari konektor data bersama ke akun Anda**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Jika panel navigasi tidak terlihat, pilih menu ekspansi di sebelah kiri.

1. Pilih **Sumber data dan katalog**.

1. Pada halaman **Sumber data dan katalog**, pilih **Buat sumber data**.

1. Pada halaman **Pilih sumber data**, pilih **Konektor kustom atau bersama**.

1. Pilih **Berikutnya**.

1. Pada halaman **Masukkan detail sumber data**, di bagian **Detail koneksi**, untuk **Pilih atau masukkan fungsi Lambda, masukkan Lambda ARN dari Akun A**.

1. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, pilih **Buat sumber data**.

## Pemecahan masalah
<a name="xacct-fed-query-enable-troubleshooting"></a>

Jika Anda menerima pesan kesalahan bahwa Akun A tidak memiliki izin untuk mengambil peran di Akun B, pastikan bahwa nama peran yang dibuat di Akun B dieja dengan benar dan memiliki kebijakan yang sesuai.

# Perbarui konektor sumber data
<a name="connectors-updating"></a>

Athena merekomendasikan agar Anda secara teratur memperbarui konektor sumber data yang Anda gunakan ke versi terbaru untuk memanfaatkan fitur dan peningkatan baru. Memperbarui konektor sumber data mencakup langkah-langkah berikut:

# Koneksi lem (disarankan)
<a name="connectors-updating-gc"></a>

## Temukan versi Athena Query Federation terbaru
<a name="connectors-updating-finding-the-latest-version"></a>

Nomor versi terbaru konektor sumber data Athena sesuai dengan versi Federasi Kueri Athena terbaru. Dalam kasus tertentu, GitHub rilis bisa sedikit lebih baru dari apa yang tersedia di AWS Serverless Application Repository (SAR).

**Untuk menemukan nomor versi Athena Query Federation terbaru**

1. Kunjungi GitHub URL [https://github.com/awslabs/aws-athena-query-federation/releases/latest](https://github.com/awslabs/aws-athena-query-federation/releases/latest).

1. Perhatikan nomor rilis di judul halaman utama dalam format berikut:

   **Rilis v***year*. *week\$1of\$1year*. *iteration\$1of\$1week***Federasi Kueri Athena**

   Misalnya, nomor rilis untuk **Rilis v2023.8.3 dari Athena Query Federation adalah 2023.8.3**.

## Menemukan versi konektor Anda
<a name="connectors-find-version"></a>

Ikuti langkah-langkah ini untuk menentukan versi konektor yang sedang Anda gunakan.

**Untuk menemukan versi konektor Anda**

1. **Pada halaman konsol Lambda untuk aplikasi Lambda Anda, pilih tab Gambar.**

1. Di bawah tab Gambar, cari URI Gambar. URI mengikuti format ini:

   ```
   Image_location_account.dkr.ecr.us-west-2.amazonaws.com/athena-federation-repository:Version
   ```

1. Nomor versi dalam URI Gambar mengikuti format `year.week_of_year.iteration_of_week` (misalnya,`2021.42.1`). Nomor ini mewakili versi konektor Anda.

## Menyebarkan versi konektor baru
<a name="connectors-deploy-new-version"></a>

Ikuti langkah-langkah ini untuk menerapkan versi baru konektor Anda.

**Untuk menerapkan versi konektor baru**

1. Temukan versi yang diinginkan dengan mengikuti prosedur untuk menemukan versi Federasi Kueri Athena terbaru.

1. Dalam fungsi Lambda konektor federasi, cari ImageUri dan perbarui tag ke versi yang diinginkan. Contoh:

   Dari:

   ```
   509399631660.dkr.ecr.us-east-1.amazonaws.com/athena-federation-repository:2025.15.1
   ```

   Ke:

   ```
   509399631660.dkr.ecr.us-east-1.amazonaws.com/athena-federation-repository:2025.26.1
   ```

**catatan**  
Jika versi Anda saat ini lebih tua dari 2025.15.1, perhatikan perubahan penting ini:  
Nama repositori telah diperbarui ke `athena-federation-repository`
Untuk versi sebelum pembaruan ini, penggantian perintah mungkin tidak disetel. Anda harus mengaturnya ke handler komposit.

# Koneksi warisan
<a name="connectors-updating-legacy"></a>

## Temukan versi Athena Query Federation terbaru
<a name="connectors-updating-finding-the-latest-version"></a>

Nomor versi terbaru konektor sumber data Athena sesuai dengan versi Federasi Kueri Athena terbaru. Dalam kasus tertentu, GitHub rilis bisa sedikit lebih baru dari apa yang tersedia di AWS Serverless Application Repository (SAR).

**Untuk menemukan nomor versi Athena Query Federation terbaru**

1. Kunjungi GitHub URL [https://github.com/awslabs/aws-athena-query-federation/releases/latest](https://github.com/awslabs/aws-athena-query-federation/releases/latest).

1. Perhatikan nomor rilis di judul halaman utama dalam format berikut:

   **Rilis v***year*. *week\$1of\$1year*. *iteration\$1of\$1week***Federasi Kueri Athena**

   Misalnya, nomor rilis untuk **Rilis v2023.8.3 dari Athena Query Federation adalah 2023.8.3**.

## Temukan dan catat nama sumber daya
<a name="connectors-updating-finding-and-noting-resource-names"></a>

Dalam persiapan untuk peningkatan, Anda harus menemukan dan mencatat informasi berikut:

1. Nama fungsi Lambda untuk konektor.

1. Variabel lingkungan fungsi Lambda.

1. Nama aplikasi Lambda, yang mengelola fungsi Lambda untuk konektor.

**Untuk menemukan nama sumber daya dari konsol Athena**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Jika panel navigasi konsol tidak terlihat, pilih menu ekspansi di sebelah kiri.  
![\[Pilih menu ekspansi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/nav-pane-expansion.png)

1. Di panel navigasi, pilih **Sumber data dan katalog**.

1. Di kolom **Nama sumber data**, pilih tautan ke sumber data untuk konektor Anda.

1. Di bagian **Detail sumber data**, di bawah fungsi **Lambda, pilih tautan ke fungsi** Lambda Anda.  
![\[Pilih tautan ke fungsi Lambda Anda.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connectors-updating-1.png)

1. Pada halaman **Fungsi**, di kolom **Nama fungsi**, perhatikan nama fungsi untuk konektor Anda.  
![\[Perhatikan nama fungsi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connectors-updating-2.png)

1. Pilih tautan nama fungsi.

1. Di bawah bagian **Ikhtisar fungsi**, pilih tab **Konfigurasi**.

1. Di panel di sebelah kiri, pilih **variabel Lingkungan**.

1. Di bagian **variabel Lingkungan**, catat kunci dan nilai yang sesuai.

1. Gulir ke bagian atas halaman.

1. Dalam pesan **Fungsi ini milik aplikasi. Klik di sini untuk mengelolanya**, pilih tautan **Klik di sini**.

1. **Pada *your\$1application\$1name* halaman **serverlessrepo-**, catat nama aplikasi Anda tanpa serverlessrepo.** Misalnya, jika nama aplikasi adalah **serverlessrepo- DynamoDbTestApp**, maka nama aplikasi Anda adalah. **DynamoDbTestApp**

1. Tetap di halaman konsol Lambda untuk aplikasi Anda, dan kemudian lanjutkan dengan langkah-langkah dalam **Menemukan versi konektor yang Anda gunakan**.

## Temukan versi konektor yang Anda gunakan
<a name="connectors-updating-finding-the-version-that-you-are-using"></a>

Ikuti langkah-langkah ini untuk menemukan versi konektor yang Anda gunakan.

**Untuk menemukan versi konektor yang Anda gunakan**

1. **Pada halaman konsol Lambda untuk aplikasi Lambda Anda, pilih tab Deployments.**

1. Pada tab **Deployments**, perluas template **SAM**.

1. Cari **CodeUri**.

1. Di bidang **Key** di bawah **CodeUri**, temukan string berikut:

   ```
   applications-connector_name-versions-year.week_of_year.iteration_of_week/hash_number
   ```

   Contoh berikut menunjukkan string untuk CloudWatch konektor:

   ```
   applications-AthenaCloudwatchConnector-versions-2021.42.1/15151159...
   ```

1. Catat nilai untuk*year*. *week\$1of\$1year*. *iteration\$1of\$1week*(misalnya, **2021.42.1**). Ini adalah versi untuk konektor Anda.

## Terapkan versi baru konektor Anda
<a name="connectors-updating-deploying-the-new-version"></a>

Ikuti langkah-langkah ini untuk menerapkan versi baru konektor Anda.

**Untuk menerapkan versi baru konektor Anda**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Jika panel navigasi konsol tidak terlihat, pilih menu ekspansi di sebelah kiri.  
![\[Pilih menu ekspansi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/nav-pane-expansion.png)

1. Di panel navigasi, pilih **Sumber data dan katalog**.

1. Pada halaman **Sumber data dan katalog**, pilih **Buat sumber data**.

1. Pilih sumber data yang ingin Anda tingkatkan, lalu pilih **Berikutnya**.

1. Di bagian **Detail koneksi**, pilih **Buat fungsi Lambda**. Ini membuka konsol Lambda tempat Anda dapat menyebarkan aplikasi yang diperbarui.  
![\[Halaman konektor di AWS Lambda konsol.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connectors-updating-3.png)

1. Karena Anda tidak benar-benar membuat sumber data baru, Anda dapat menutup tab konsol Athena.

1. Pada halaman konsol Lambda untuk konektor, lakukan langkah-langkah berikut:

   1. **Pastikan bahwa Anda telah menghapus awalan **serverlessrepo-** dari nama aplikasi Anda, dan kemudian salin nama aplikasi ke bidang Nama aplikasi.**

   1. Salin nama fungsi Lambda Anda ke bidang. **AthenaCatalogName** Beberapa konektor menyebut bidang ini **LambdaFunctionName**.

   1. Salin variabel lingkungan yang Anda rekam ke bidang yang sesuai.

1. **Pilih opsi yang **saya akui bahwa aplikasi ini membuat peran IAM khusus dan kebijakan sumber daya**, lalu pilih Terapkan.**

1. Untuk memverifikasi bahwa aplikasi Anda telah diperbarui, pilih tab **Deployment.**

   Bagian **Riwayat Deployment** menunjukkan bahwa pembaruan Anda telah selesai.  
![\[Pembaruan konektor selesai.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connectors-updating-4.png)

1. Untuk mengonfirmasi nomor versi baru, Anda dapat memperluas **template SAM** seperti sebelumnya **CodeUri**, menemukan, dan memeriksa nomor versi konektor di bidang **Kunci**.

Anda sekarang dapat menggunakan konektor yang diperbarui untuk membuat kueri federasi Athena.