

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengatur AWS Lake Formation
<a name="initial-lf-config"></a>

 Bagian berikut memberikan informasi tentang pengaturan Lake Formation untuk pertama kalinya. Tidak semua topik di bagian ini diperlukan untuk mulai menggunakan Lake Formation. Anda dapat menggunakan petunjuk untuk menyiapkan model izin Lake Formation untuk mengelola AWS Glue Data Catalog objek dan lokasi data yang ada di Amazon Simple Storage Service (Amazon S3).

1. [Buat administrator danau data](#create-data-lake-admin)

1. [Ubah model izin default atau gunakan mode akses hybrid](#setup-change-cat-settings)

1. [Konfigurasikan lokasi Amazon S3 untuk data lake Anda](#register-s3-location)

1. [Tetapkan izin untuk pengguna Lake Formation](#permissions-lf-principal)

1. [Mengintegrasikan Pusat Identitas IAM](identity-center-integration.md)

1. [(Opsional) Pengaturan penyaringan data eksternal](#external-data-filter)

1. [(Opsional) Berikan akses ke kunci enkripsi Katalog Data](#setup-encrypted-catalog)

1. [(Opsional) Buat peran IAM untuk alur kerja](#iam-create-blueprint-role)

Bagian ini menunjukkan cara mengatur sumber daya Lake Formation dengan dua cara berbeda:
+ Menggunakan AWS CloudFormation template
+ Menggunakan konsol Lake Formation

Untuk mengatur Lake Formation menggunakan AWS konsol, buka[Buat administrator danau data](#create-data-lake-admin).

## Siapkan sumber daya Lake Formation menggunakan CloudFormation template
<a name="lf-setup-cfn"></a>
**catatan**  
 CloudFormation Tumpukan melakukan langkah 1 hingga 6 di atas, kecuali langkah 2 dan 5. Lakukan [Ubah model izin default atau gunakan mode akses hybrid](#setup-change-cat-settings) dan [Mengintegrasikan Pusat Identitas IAM](identity-center-integration.md) secara manual dari konsol Lake Formation.

1. Masuk ke AWS CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) sebagai administrator IAM di Wilayah AS Timur (Virginia Utara).

1. Pilih [Launch Stack](https://us-east-1.console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?templateURL=https://lf-public.s3.amazonaws.com/cfn/SettingUpLf.yaml).

1. Pilih **Berikutnya** di layar **Buat tumpukan**.

1. Masukkan **Nama tumpukan**.

1. Untuk **DatalakeAdminName**dan **DatalakeAdminPassword**, masukkan nama pengguna dan kata sandi Anda untuk pengguna admin danau data.

1. Untuk **DatalakeUser1Name** dan **DatalakeUser1Password**, masukkan nama pengguna dan kata sandi Anda untuk pengguna analis danau data.

1. Untuk **DataLakeBucketName**, masukkan nama bucket baru Anda yang akan dibuat.

1. Pilih **Berikutnya**.

1. Pada halaman berikutnya, pilih `I acknowledge that CloudFormation might create IAM resources with custom names` dan pilih **Berikutnya**.

1. Tinjau detail di halaman akhir dan pilih **Saya akui yang AWS CloudFormation mungkin membuat sumber daya IAM**.

1. Pilih **Buat**.

   Pembuatan tumpukan bisa memakan waktu hingga dua menit.

**Pembersihan sumber daya**

Jika Anda ingin membersihkan sumber daya CloudFormation tumpukan:

1. Hapus registrasi bucket Amazon S3 yang dibuat dan didaftarkan tumpukan Anda sebagai lokasi data lake.

1. Hapus CloudFormation tumpukan. Ini akan menghapus semua sumber daya yang dibuat oleh tumpukan.

## Buat administrator danau data
<a name="create-data-lake-admin"></a>

Administrator data lake pada awalnya adalah satu-satunya pengguna atau peran AWS Identity and Access Management (IAM) yang dapat memberikan izin Lake Formation pada lokasi data dan sumber daya Katalog Data kepada prinsipal mana pun (termasuk mandiri). Untuk informasi selengkapnya tentang kemampuan administrator data lake, lihat[Izin Formasi Danau Implisit](implicit-permissions.md). Secara default, Lake Formation memungkinkan Anda membuat hingga 30 administrator danau data.

Anda dapat membuat administrator danau data menggunakan konsol Lake Formation atau `PutDataLakeSettings` pengoperasian Lake Formation API.

Izin berikut diperlukan untuk membuat administrator danau data. `Administrator`Pengguna memiliki izin ini secara implisit.
+ `lakeformation:PutDataLakeSettings`
+ `lakeformation:GetDataLakeSettings`

Jika Anda memberikan `AWSLakeFormationDataAdmin` kebijakan kepada pengguna, pengguna tersebut tidak akan dapat membuat pengguna administrator Lake Formation tambahan.

**Untuk membuat administrator danau data (konsol)**

1. Jika pengguna yang akan menjadi administrator danau data belum ada, gunakan konsol IAM untuk membuatnya. Jika tidak, pilih pengguna yang sudah ada yang akan menjadi administrator danau data.
**catatan**  
Kami menyarankan Anda untuk tidak memilih pengguna administratif IAM (pengguna dengan kebijakan `AdministratorAccess` AWS terkelola) untuk menjadi administrator data lake.

   Lampirkan kebijakan AWS terkelola berikut ke pengguna:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/lake-formation/latest/dg/initial-lf-config.html)

1. Lampirkan kebijakan inline berikut, yang memberikan izin administrator data lake untuk membuat peran terkait layanan Lake Formation. Nama yang disarankan untuk kebijakan tersebut adalah`LakeFormationSLR`.

   Peran terkait layanan memungkinkan administrator data lake untuk lebih mudah mendaftarkan lokasi Amazon S3 dengan Lake Formation. Untuk informasi lebih lanjut tentang peran terkait layanan Lake Formation, lihat. [Menggunakan peran terkait layanan untuk Lake Formation](service-linked-roles.md)
**penting**  
Dalam semua kebijakan berikut, ganti *<account-id>* dengan nomor AWS akun yang valid.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "iam:CreateServiceLinkedRole",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "iam:AWSServiceName": "lakeformation.amazonaws.com"
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iam:PutRolePolicy"
               ],
               "Resource": "arn:aws:iam::<account-id>:role/aws-service-role/lakeformation.amazonaws.com/AWSServiceRoleForLakeFormationDataAccess"
           }
       ]
   }
   ```

1. (Opsional) Lampirkan kebijakan `PassRole` inline berikut kepada pengguna. Kebijakan ini memungkinkan administrator data lake untuk membuat dan menjalankan alur kerja. `iam:PassRole`Izin memungkinkan alur kerja untuk mengambil peran `LakeFormationWorkflowRole` untuk membuat crawler dan pekerjaan, dan untuk melampirkan peran ke crawler dan pekerjaan yang dibuat. Nama yang disarankan untuk kebijakan tersebut adalah`UserPassRole`.
**penting**  
Ganti *<account-id>* dengan nomor AWS akun yang valid.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "PassRolePermissions",
               "Effect": "Allow",
               "Action": [
                   "iam:PassRole"
               ],
               "Resource": [
                   "arn:aws:iam::111122223333:role/LakeFormationWorkflowRole"
               ]
           }
       ]
   }
   ```

------

1. (Opsional) Lampirkan kebijakan inline tambahan ini jika akun Anda akan memberikan atau menerima izin Lake Formation lintas akun. Kebijakan ini memungkinkan administrator data lake untuk melihat dan menerima AWS Resource Access Manager (AWS RAM) undangan berbagi sumber daya. Juga, untuk administrator data lake di akun AWS Organizations manajemen, kebijakan tersebut mencakup izin untuk mengaktifkan hibah lintas akun kepada organisasi. Untuk informasi selengkapnya, lihat [Berbagi data lintas akun di Lake Formation](cross-account-permissions.md).

    Nama yang disarankan untuk kebijakan tersebut adalah`RAMAccess`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ram:AcceptResourceShareInvitation",
                   "ram:RejectResourceShareInvitation",
                   "ec2:DescribeAvailabilityZones",
                   "ram:EnableSharingWithAwsOrganization"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Buka AWS Lake Formation konsol di [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/)dan masuk sebagai pengguna administrator yang Anda buat [Buat pengguna dengan akses administratif](getting-started-setup.md#create-an-admin) atau sebagai pengguna dengan kebijakan AWS terkelola `AdministratorAccess` pengguna.

1. Jika jendela **Selamat Datang di Lake Formation** muncul, pilih pengguna IAM yang Anda buat atau pilih di Langkah 1, lalu pilih **Memulai**.

1. Jika Anda tidak melihat jendela **Selamat Datang di Lake Formation**, lakukan langkah-langkah berikut untuk mengonfigurasi Administrator Lake Formation.

   1. Di panel navigasi, di bawah **Administrasi**, pilih **Peran dan tugas administratif**. Di bagian **Administrator data lake** di halaman konsol, pilih **Tambah**. 

   1. Di kotak dialog **Tambah administrator**, di bawah Jenis akses, pilih **Administrator danau data**. 

   1. **Untuk **pengguna dan peran IAM**, pilih pengguna IAM yang Anda buat atau pilih di Langkah 1, lalu pilih Simpan.**

## Ubah model izin default atau gunakan mode akses hybrid
<a name="setup-change-cat-settings"></a>

Lake Formation dimulai dengan pengaturan “Gunakan hanya kontrol akses IAM” yang diaktifkan untuk kompatibilitas dengan AWS Glue Data Catalog perilaku yang ada. Pengaturan ini memungkinkan Anda mengelola akses ke data di data lake dan metadatanya melalui kebijakan IAM dan kebijakan bucket Amazon S3. 

Untuk memudahkan transisi izin data lake dari model IAM dan Amazon S3 ke izin Lake Formation, kami sarankan Anda untuk menggunakan mode akses hybrid untuk Katalog Data. Dengan mode akses hybrid, Anda memiliki jalur tambahan di mana Anda dapat mengaktifkan izin Lake Formation untuk kumpulan pengguna tertentu tanpa mengganggu pengguna atau beban kerja lain yang ada.

Untuk informasi selengkapnya, lihat [Mode akses hibrid](hybrid-access-mode.md).

Nonaktifkan pengaturan default untuk memindahkan semua pengguna tabel yang ada ke Lake Formation dalam satu langkah.

**penting**  
Jika Anda memiliki AWS Glue Data Catalog database dan tabel yang ada, jangan ikuti instruksi di bagian ini. Sebagai gantinya, ikuti instruksi di[Memutakhirkan izin AWS Glue data ke model AWS Lake Formation](upgrade-glue-lake-formation.md).

**Awas**  
Jika Anda memiliki otomatisasi yang membuat database dan tabel di Katalog Data, langkah-langkah berikut dapat menyebabkan pekerjaan otomatisasi dan hilir ekstrak, transformasi, dan pemuatan (ETL) gagal. Lanjutkan hanya setelah Anda memodifikasi proses yang ada atau memberikan izin Formasi Danau eksplisit ke kepala sekolah yang diperlukan. Untuk informasi tentang izin Lake Formation, lihat[Referensi izin Lake Formation](lf-permissions-reference.md).

**Untuk mengubah pengaturan Katalog Data default**

1. Lanjutkan di konsol Lake Formation di [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/). Pastikan Anda masuk sebagai pengguna administrator yang Anda buat [Buat pengguna dengan akses administratif](getting-started-setup.md#create-an-admin) atau sebagai pengguna dengan kebijakan `AdministratorAccess` AWS terkelola.

1. Ubah pengaturan Katalog Data:

   1. Di panel navigasi, di bawah **Administrasi**, pilih **Pengaturan Katalog Data**.

   1. Kosongkan kedua kotak centang dan pilih **Simpan**.  
![\[Kotak dialog pengaturan Katalog Data memiliki subtitle “Izin default untuk database dan tabel yang baru dibuat,” dan memiliki dua kotak centang, yang dijelaskan dalam teks.\]](http://docs.aws.amazon.com/id_id/lake-formation/latest/dg/images/settings-page.png)

1. Mencabut `IAMAllowedPrincipals` izin untuk pembuat basis data.

   1. Di panel navigasi, di bawah **Administrasi**, pilih **Peran dan tugas administratif**.

   1. Di halaman Konsol **peran dan tugas administratif**, di bagian **Pembuat basis data**, pilih `IAMAllowedPrincipals` grup, lalu **pilih Batalkan**.

      Kotak dialog **Cabut** izin muncul, menunjukkan bahwa `IAMAllowedPrincipals` memiliki izin **Buat** database.

   1. Pilih **Cabut**.

## Tetapkan izin untuk pengguna Lake Formation
<a name="permissions-lf-principal"></a>

Buat pengguna untuk memiliki akses ke danau data di AWS Lake Formation. Pengguna ini memiliki izin hak istimewa paling sedikit untuk menanyakan data lake.

Untuk informasi selengkapnya tentang membuat pengguna atau grup, lihat [identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) di Panduan Pengguna IAM.

**Untuk melampirkan izin ke pengguna non-administrator untuk mengakses data Lake Formation**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam) dan masuk sebagai pengguna administrator yang Anda buat [Buat pengguna dengan akses administratif](getting-started-setup.md#create-an-admin) atau sebagai pengguna dengan kebijakan `AdministratorAccess` AWS terkelola.

1. Pilih **Pengguna** atau **Grup Pengguna**. 

1. Dalam daftar, pilih nama pengguna atau grup untuk menyematkan kebijakan.

   Pilih **Izin**.

1. Pilih **Tambahkan izin**, dan pilih **Lampirkan kebijakan secara langsung**. Masukkan `Athena` di bidang teks **Kebijakan filter**. Dalam daftar hasil, centang kotak untuk`AmazonAthenaFullAccess`.

1. Pilih tombol **Buat kebijakan**. Di halaman **Buat kebijakan**, pilih tab **JSON**. Salin dan tempel kode berikut ke editor kebijakan.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "lakeformation:GetDataAccess",
                   "glue:GetTable",
                   "glue:GetTables",
                   "glue:SearchTables",
                   "glue:GetDatabase",
                   "glue:GetDatabases",
                   "glue:GetPartitions",
                   "lakeformation:GetResourceLFTags",
                   "lakeformation:ListLFTags",
                   "lakeformation:GetLFTag",
                   "lakeformation:SearchTablesByLFTags",
                   "lakeformation:SearchDatabasesByLFTags"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Pilih tombol **Berikutnya** di bagian bawah hingga Anda melihat halaman **Kebijakan ulasan**. Masukkan nama untuk kebijakan, misalnya,`DatalakeUserBasic`. Pilih **Buat kebijakan**, lalu tutup tab **Kebijakan** atau jendela browser.

## Konfigurasikan lokasi Amazon S3 untuk data lake Anda
<a name="register-s3-location"></a>

Untuk menggunakan Lake Formation untuk mengelola dan mengamankan data di danau data Anda, Anda harus terlebih dahulu mendaftarkan lokasi Amazon S3. Saat Anda mendaftarkan lokasi, jalur Amazon S3 dan semua folder di bawah jalur tersebut terdaftar, yang memungkinkan Lake Formation menerapkan izin tingkat penyimpanan. Saat pengguna meminta data dari mesin terintegrasi seperti Amazon Athena, Lake Formation menyediakan akses data daripada menggunakan izin pengguna.

Saat mendaftarkan lokasi, Anda menentukan peran IAM yang memberikan read/write izin di lokasi tersebut. Lake Formation mengasumsikan peran itu saat memasok kredensi sementara ke AWS layanan terintegrasi yang meminta akses ke data di lokasi Amazon S3 yang terdaftar. Anda dapat menentukan peran terkait layanan Lake Formation (SLR) atau membuat peran Anda sendiri.

Gunakan peran khusus dalam situasi berikut:
+ Anda berencana untuk mempublikasikan metrik di Amazon CloudWatch Logs. Peran yang ditentukan pengguna harus menyertakan kebijakan untuk menambahkan CloudWatch log di Log dan metrik penerbitan selain izin SLR. Untuk contoh kebijakan sebaris yang memberikan CloudWatch izin yang diperlukan, lihat. [Persyaratan untuk peran yang digunakan untuk mendaftarkan lokasi](registration-role.md)
+ Lokasi Amazon S3 ada di akun yang berbeda. Lihat perinciannya di [Mendaftarkan lokasi Amazon S3 di akun lain AWS](register-cross-account.md).
+ Lokasi Amazon S3 berisi data yang dienkripsi dengan file. Kunci yang dikelola AWS Untuk detailnya, lihat [Mendaftarkan lokasi Amazon S3 terenkripsi](register-encrypted.md) dan [Mendaftarkan lokasi Amazon S3 terenkripsi di seluruh akun AWS](register-cross-encrypted.md).
+ Anda berencana untuk mengakses lokasi Amazon S3 menggunakan Amazon EMR. Untuk informasi selengkapnya tentang persyaratan peran, lihat [peran IAM untuk Lake Formation](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-lf-iam-role.html) di Panduan *Manajemen EMR Amazon*.

Peran yang Anda pilih harus memiliki izin yang diperlukan, seperti yang dijelaskan dalam[Persyaratan untuk peran yang digunakan untuk mendaftarkan lokasi](registration-role.md). Untuk petunjuk tentang cara mendaftarkan lokasi Amazon S3, lihat. [Menambahkan lokasi Amazon S3 ke danau data Anda](register-data-lake.md)

## (Opsional) Pengaturan penyaringan data eksternal
<a name="external-data-filter"></a>

Jika Anda ingin menganalisis dan memproses data di danau data Anda menggunakan mesin kueri pihak ketiga, Anda harus memilih untuk mengizinkan mesin eksternal mengakses data yang dikelola oleh Lake Formation. Jika Anda tidak ikut serta, mesin eksternal tidak akan dapat mengakses data di lokasi Amazon S3 yang terdaftar di Lake Formation.

Lake Formation mendukung izin tingkat kolom untuk membatasi akses ke kolom tertentu dalam tabel. Layanan analitik terintegrasi seperti Amazon Athena, Amazon Redshift Spectrum, dan Amazon EMR mengambil metadata tabel yang tidak difilter dari. AWS Glue Data Catalog Pemfilteran kolom yang sebenarnya dalam tanggapan kueri adalah tanggung jawab layanan terintegrasi. Adalah tanggung jawab administrator pihak ketiga untuk menangani izin dengan benar untuk menghindari akses tidak sah ke data. 

**Untuk memilih untuk mengizinkan mesin pihak ketiga mengakses dan memfilter data (konsol)**

1. Lanjutkan di konsol Lake Formation di [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/). Pastikan Anda masuk sebagai kepala sekolah yang memiliki izin IAM pada operasi Lake Formation `PutDataLakeSettings` API. Pengguna administrator IAM yang Anda buat [Mendaftar untuk Akun AWS](getting-started-setup.md#sign-up-for-aws) memiliki izin ini.

1. Di panel navigasi, di bawah **Administrasi**, pilih **Pengaturan integrasi aplikasi**.

1. Pada halaman **Pengaturan integrasi aplikasi**, lakukan hal berikut:

   1. Centang kotak **Izinkan mesin eksternal memfilter data di lokasi Amazon S3 yang terdaftar di Lake Formation**.

   1.  Masukkan **nilai tag Sesi** yang ditentukan untuk mesin pihak ketiga. 

   1. Untuk **AWS akun IDs**, masukkan akun IDs dari mana mesin pihak ketiga diizinkan untuk mengakses lokasi yang terdaftar di Lake Formation. Tekan **Enter** setelah setiap ID akun.

   1. Pilih **Simpan**.

 Untuk mengizinkan mesin eksternal mengakses data tanpa validasi tag sesi, lihat [Integrasi aplikasi untuk akses tabel penuh](full-table-credential-vending.md) 

## (Opsional) Berikan akses ke kunci enkripsi Katalog Data
<a name="setup-encrypted-catalog"></a>

Jika AWS Glue Data Catalog dienkripsi, berikan izin AWS Identity and Access Management (IAM) pada AWS KMS kunci ke kepala sekolah mana pun yang perlu memberikan izin Lake Formation pada database dan tabel Katalog Data.

Lihat informasi selengkapnya di *Panduan Developer AWS Key Management Service *.

## (Opsional) Buat peran IAM untuk alur kerja
<a name="iam-create-blueprint-role"></a>

Dengan AWS Lake Formation, Anda dapat mengimpor data menggunakan *alur kerja* yang dijalankan oleh AWS Glue crawler. Alur kerja menentukan sumber data dan jadwal untuk mengimpor data ke danau data Anda. Anda dapat dengan mudah menentukan alur kerja menggunakan *cetak biru*, atau templat yang disediakan Lake Formation.

Saat membuat alur kerja, Anda harus menetapkannya peran AWS Identity and Access Management (IAM) yang memberi Lake Formation izin yang diperlukan untuk menyerap data.

Prosedur berikut mengasumsikan keakraban dengan IAM.

**Untuk membuat peran IAM untuk alur kerja**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam) dan masuk sebagai pengguna administrator yang Anda buat [Buat pengguna dengan akses administratif](getting-started-setup.md#create-an-admin) atau sebagai pengguna dengan kebijakan `AdministratorAccess` AWS terkelola.

1. Di panel navigasi, pilih **Peran**, lalu **Buat peran**.

1. Pada halaman **Buat peran**, pilih **AWS layanan**, lalu pilih **Glue**. Pilih **Berikutnya**.

1. Pada halaman **Tambahkan izin**, cari kebijakan **AWSGlueServiceRole**terkelola, lalu pilih kotak centang di samping nama kebijakan dalam daftar. Kemudian lengkapi wizard **Create role**, beri nama peran`LFWorkflowRole`. Untuk menyelesaikannya, pilih **Buat peran**.

1. Kembali ke halaman **Peran**, cari`LFWorkflowRole`, dan pilih nama peran.

1. Pada halaman **Ringkasan** peran, di bawah tab **Izin**, pilih **Buat kebijakan sebaris**. Pada layar **Buat kebijakan**, arahkan ke tab JSON, dan tambahkan kebijakan sebaris berikut. Nama yang disarankan untuk kebijakan tersebut adalah`LakeFormationWorkflow`.
**penting**  
Dalam kebijakan berikut, ganti *<account-id>* dengan Akun AWS nomor yang valid.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                    "lakeformation:GetDataAccess",
                    "lakeformation:GrantPermissions"
                ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": ["iam:PassRole"],
               "Resource": [
                   "arn:aws:iam::111122223333:role/LakeFormationWorkflowRole"
               ]
           }
       ]
   }
   ```

------

   Berikut ini adalah deskripsi singkat tentang izin dalam kebijakan ini:
   + `lakeformation:GetDataAccess`memungkinkan pekerjaan yang dibuat oleh alur kerja untuk menulis ke lokasi target.
   + `lakeformation:GrantPermissions`memungkinkan alur kerja untuk memberikan `SELECT` izin pada tabel target.
   + `iam:PassRole`memungkinkan layanan untuk mengambil peran `LakeFormationWorkflowRole` untuk membuat crawler dan pekerjaan (contoh alur kerja), dan untuk melampirkan peran ke crawler dan pekerjaan yang dibuat.

1. Verifikasi bahwa peran tersebut `LakeFormationWorkflowRole` memiliki dua kebijakan yang dilampirkan.

1. Jika Anda menelan data yang berada di luar lokasi data lake, tambahkan kebijakan inline yang memberikan izin untuk membaca data sumber.