

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS kebijakan terkelola untuk Amazon Athena
<a name="security-iam-awsmanpol"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

## Pertimbangan saat menggunakan kebijakan terkelola dengan Athena
<a name="managed-policies-considerations"></a>

Kebijakan terkelola mudah digunakan dan diperbarui secara otomatis dengan tindakan yang diperlukan saat layanan berkembang. Saat menggunakan kebijakan terkelola dengan Athena, ingatlah hal-hal berikut:
+ Untuk mengizinkan atau menolak tindakan layanan Amazon Athena untuk diri sendiri atau pengguna lain yang menggunakan AWS Identity and Access Management (IAM), Anda melampirkan kebijakan berbasis identitas untuk utama, seperti pengguna atau grup. 
+ Setiap kebijakan berbasis identitas terdiri dari pernyataan yang menentukan tindakan yang diizinkan atau ditolak. Untuk informasi selengkapnya dan step-by-step petunjuk untuk melampirkan kebijakan ke pengguna, lihat [Melampirkan kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console) di Panduan Pengguna *IAM*. Untuk daftar tindakan, lihat bagian[Referensi API Amazon Athena](https://docs.aws.amazon.com/athena/latest/APIReference/).
+  *Dikelola pelanggan*dan*inline*kebijakan berbasis identitas memungkinkan Anda menentukan tindakan Athena yang lebih terperinci dalam kebijakan untuk menyempurnakan akses. Kami menyarankan agar Anda menggunakan`AmazonAthenaFullAccess`kebijakan sebagai titik awal dan kemudian mengizinkan atau menolak tindakan tertentu yang tercantum dalam[Referensi API Amazon Athena](https://docs.aws.amazon.com/athena/latest/APIReference/). Untuk informasi selengkapnya tentang kebijakan sebaris, lihat [Kebijakan terkelola dan kebijakan sebaris](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di Panduan Pengguna *IAM*.
+ Jika Anda juga memiliki utama yang terhubung menggunakan JDBC, Anda harus memberikan mandat driver JDBC untuk aplikasi Anda. Untuk informasi selengkapnya, lihat [Kontrol akses melalui koneksi JDBC dan ODBC](policy-actions.md).
+ Jika Anda telah mengenkripsi Katalog AWS Glue Data, Anda harus menentukan tindakan tambahan dalam kebijakan IAM berbasis identitas untuk Athena. Untuk informasi selengkapnya, lihat [Konfigurasikan akses dari Athena ke metadata terenkripsi di AWS Glue Data Catalog](access-encrypted-data-glue-data-catalog.md).
+ Jika Anda membuat dan menggunakan grup kerja, pastikan kebijakan Anda termasuk akses yang relevan ke tindakan grup kerja. Untuk informasi detail, lihat [Menggunakan kebijakan IAM untuk mengontrol akses workgroup](workgroups-iam-policy.md) dan [Contoh kebijakan workgroup](example-policies-workgroup.md). 

## AWS kebijakan terkelola: AmazonAthenaFullAccess
<a name="amazonathenafullaccess-managed-policy"></a>

Kebijakan terkelola `AmazonAthenaFullAccess` memberikan akses penuh ke Athena.

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

### Pengelompokan izin
<a name="amazonathenafullaccess-managed-policy-groupings"></a>

Parameter`AmazonAthenaFullAccess`dikelompokkan ke dalam kumpulan izin berikut.
+ **`athena`**— Memungkinkan utama akses ke sumber daya Athena.
+ **`glue`**— Memungkinkan akses kepala sekolah ke AWS Glue Katalog, database, tabel, dan partisi. Ini diperlukan agar kepala sekolah dapat menggunakan AWS Glue Data Catalog s dengan Athena.
+ **`s3`**— Memungkinkan utama untuk menulis dan membaca hasil kueri dari Amazon S3, untuk membaca tersedia secara publik contoh data Athena yang berada di Amazon S3, dan daftar bucket. Ini diperlukan agar utama dapat menggunakan Athena untuk bekerja dengan Amazon S3.
+ **`sns`**— Memungkinkan utama untuk daftar topik Amazon SNS dan mendapatkan atribut topik. Ini memungkinkan utama untuk menggunakan topik Amazon SNS dengan Athena untuk tujuan pemantauan dan peringatan.
+ **`cloudwatch`**— Memungkinkan kepala sekolah untuk membuat, membaca, dan menghapus alarm. CloudWatch Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch dan EventBridge memantau kueri dan mengendalikan biaya](workgroups-control-limits.md).
+ **`lakeformation`**— Memungkinkan kepala sekolah untuk meminta kredensil sementara untuk mengakses data di lokasi danau data yang terdaftar di Lake Formation. Untuk informasi selengkapnya, lihat [Kontrol akses data yang mendasari](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html) di *Panduan Pengembang AWS Lake Formation*.
+ **`datazone`**— Memungkinkan kepala sekolah untuk mencantumkan DataZone proyek, domain, dan lingkungan Amazon. Untuk informasi tentang penggunaan DataZone di Athena, lihat. [Gunakan Amazon DataZone di Athena](datazone-using.md)
+ **`pricing`**— Menyediakan akses ke AWS Manajemen Penagihan dan Biaya. Untuk informasi selengkapnya, lihat [GetProducts](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html) di dalam *Referensi API AWS Manajemen Penagihan dan Biaya *. 

Untuk melihat izin kebijakan ini, lihat [AmazonAthenaFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAthenaFullAccess.html)di Referensi Kebijakan AWS Terkelola.

**catatan**  
Anda harus secara eksplisit mengizinkan akses ke bucket Amazon S3 milik layanan untuk menyimpan kueri contoh dan kumpulan data sampel. Untuk informasi selengkapnya, lihat [Perimeter data](data-perimeters.md).

## AWS kebijakan terkelola: AWSQuicksight AthenaAccess
<a name="awsquicksightathenaaccess-managed-policy"></a>

`AWSQuicksightAthenaAccess`memberikan akses ke tindakan yang Quick butuhkan untuk integrasi dengan Athena. Anda dapat melampirkan kebijakan `AWSQuicksightAthenaAccess` ke identitas IAM Anda. Lampirkan kebijakan ini hanya untuk kepala sekolah yang menggunakan Quick with Athena. Kebijakan ini mencakup beberapa tindakan untuk Athena yang baik usang dan tidak termasuk dalam API publik saat ini, atau yang digunakan hanya dengan driver JDBC dan ODBC.

### Pengelompokan izin
<a name="awsquicksightathenaaccess-managed-policy-groupings"></a>

Parameter`AWSQuicksightAthenaAccess`dikelompokkan ke dalam kumpulan izin berikut.
+ **`athena`**— Memungkinkan utama untuk menjalankan kueri pada sumber daya Athena.
+ **`glue`**— Memungkinkan akses kepala sekolah ke AWS Glue Katalog, database, tabel, dan partisi. Ini diperlukan agar kepala sekolah dapat menggunakan AWS Glue Data Catalog s dengan Athena.
+ **`s3`**— Memungkinkan utama untuk menulis dan membaca hasil kueri dari Amazon S3.
+ **`lakeformation`**— Memungkinkan kepala sekolah untuk meminta kredensil sementara untuk mengakses data di lokasi danau data yang terdaftar di Lake Formation. Untuk informasi selengkapnya, lihat [Kontrol akses data yang mendasari](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html) di *Panduan Pengembang AWS Lake Formation*.

Untuk melihat izin kebijakan ini, lihat [AWSQuicksightAthenaAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuicksightAthenaAccess.html)di Referensi Kebijakan AWS Terkelola.

## Athena memperbarui kebijakan terkelola AWS
<a name="managed-policies-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Athena sejak layanan ini mulai melacak perubahan ini.


| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
| [AWSQuicksightAthenaAccess](#awsquicksightathenaaccess-managed-policy)— Pembaruan kebijakan yang ada | glue:GetCatalogsIzin glue:GetCatalog dan ditambahkan untuk memungkinkan pengguna Athena mengakses katalog AI SageMaker Lakehouse. | Januari 02, 2025 | 
| [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) – Pembaruan ke kebijakan yang sudah ada | glue:GetCatalogsIzin glue:GetCatalog dan ditambahkan untuk memungkinkan pengguna Athena mengakses katalog AI SageMaker Lakehouse. | Januari 02, 2025 | 
| [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) – Pembaruan ke kebijakan yang sudah ada |  Memungkinkan Athena menggunakan AWS Glue `GetCatalogImportStatus` API yang didokumentasikan secara publik untuk mengambil status impor katalog.  | Juni 18, 2024 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) – Pembaruan ke kebijakan yang sudah ada  |  `datazone:ListAccountEnvironments`Izin `datazone:ListDomains``datazone:ListProjects`,, dan ditambahkan untuk memungkinkan pengguna Athena bekerja dengan domain, proyek, dan lingkungan DataZone Amazon. Untuk informasi selengkapnya, lihat [Gunakan Amazon DataZone di Athena](datazone-using.md).  | Januari 3, 2024 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) – Pembaruan ke kebijakan yang sudah ada  |  `glue:GetColumnStatisticsTaskRuns`Izin `glue:StartColumnStatisticsTaskRun``glue:GetColumnStatisticsTaskRun`,, dan ditambahkan untuk memberi Athena hak AWS Glue menelepon untuk mengambil statistik untuk fitur pengoptimal berbasis biaya. Untuk informasi selengkapnya, lihat [Gunakan pengoptimal berbasis biaya](cost-based-optimizer.md).  | Januari 3, 2024 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) – Pembaruan ke kebijakan yang sudah ada  |  Athena menambahkan `pricing:GetProducts` untuk menyediakan akses ke. AWS Manajemen Penagihan dan Biaya Untuk informasi selengkapnya, lihat [GetProducts](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html) di dalam *Referensi API AWS Manajemen Penagihan dan Biaya *.   | Januari 25, 2023 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) – Pembaruan ke kebijakan yang sudah ada  |  Athena ditambahkan `cloudwatch:GetMetricData` untuk mengambil nilai metrik CloudWatch. Untuk informasi selengkapnya, lihat [GetMetricData](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_GetMetricData.html)di *Referensi Amazon CloudWatch API*.  | November 14, 2022 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy)dan [AWSQuicksightAthenaAccess](#awsquicksightathenaaccess-managed-policy)— Pembaruan kebijakan yang ada  |  Athena`s3:PutBucketPublicAccessBlock`untuk mengaktifkan pemblokiran akses publik pada bucket yang dibuat oleh Athena.  | 7 Juli 2021 | 
|  Athena mulai melacak perubahan  |  Athena mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | 7 Juli 2021 | 