

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用管理 CloudTrail 湖联盟资源 AWS Lake Formation
<a name="query-federation-lake-formation"></a>

**注意**  
AWS CloudTrail 从 2026 年 5 月 31 日起，Lake 将不再向新客户开放。如果您想使用 CloudTrail Lake，请在该日期之前注册。现有客户可以继续正常使用该服务。有关更多信息，请参阅 [CloudTrail 湖泊可用性变更](cloudtrail-lake-service-availability-change.md)。

联合事件数据存储时，在其中 CloudTrail 注册联合角色 ARN 和事件数据存储，该服务负责允许对数据目录 AWS Lake Formation中的联合资源进行精细访问控制。 AWS Glue 本节介绍如何使用 Lake Formation 来管理 CloudTrail 湖联盟资源。

启用联合后， CloudTrail 将在 AWS Glue 数据目录中创建以下资源。
+ **托管数据库**-使用`aws:cloudtrail`每个账户的名称 CloudTrail 创建 1 个数据库。 CloudTrail 管理数据库。您无法在中删除或修改数据库 AWS Glue。
+ **托管联合表**-为每个联合事件数据存储 CloudTrail 创建 1 个表，并使用事件数据存储 ID 作为表名。 CloudTrail 管理表。您无法删除或修改中的表 AWS Glue。要删除表，您必须在事件数据存储上[禁用联合身份验证](query-disable-federation.md)。

## 控制对联合资源的访问权
<a name="query-federation-lake-formation-control"></a>

您可以使用两种权限方法中的一种来控制对托管数据库和表的访问权。
+ **仅限 IAM 访问控制**：通过仅限 IAM 访问控制，账户中具有所需 IAM 权限的所有用户均可访问所有数据目录资源。有关如何 AWS Glue 使用 IAM 的信息，请参阅[如何 AWS Glue 使用 IAM](https://docs.aws.amazon.com/glue/latest/dg/security_iam_service-with-iam.html)。

  在 Lake Formation 控制台上，此方法显示为**仅使用 IAM 访问控制**。
**注意**  
如果要创建数据筛选条件并使用其他 Lake Formation 功能，必须使用 Lake Formation 访问控制。
+ **Lake Formation 访问控制**：这种方法具有以下优势。
  + 您可以通过创建[数据筛选条件](https://docs.aws.amazon.com/lake-formation/latest/dg/data-filters-about.html)来实现列级别、行级别和单元格级别安全性。有关更多信息，请参阅《*AWS Lake Formation 开发人员指南*》中的 [Securing data lakes with row-level access control](https://docs.aws.amazon.com/lake-formation/latest/dg/cbac-tutorial.html)。
  + 数据库和表仅可见于 Lake Formation 管理员以及数据库和资源的创建者。如果其他用户需要访问这些资源，则必须[使用 Lake Formation 权限明确授予访问权](https://docs.aws.amazon.com/lake-formation/latest/dg/granting-catalog-permissions.html)。

有关访问控制的更多信息，请参阅[精细访问控制的方法](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-fine-grained.html)。

## 确定联合资源的权限方法
<a name="query-federation-lake-formation-permissions-method"></a>

首次启用联合时，使用您的 Lake Formation 数据湖设置 CloudTrail 创建托管数据库和托管联合表。

 CloudTrail 启用联合后，您可以通过检查托管数据库和托管联合表的权限来验证您对托管数据库和托管联合表使用的是哪种权限方法。如果资源存在 `ALL`（*Super*）到 `IAM_ALLOWED_PRINCIPALS ` 设置，则该资源将由 IAM 权限独家管理。如果缺少该设置，则资源将由 Lake Formation 权限管理。有关 Lake Formation 权限的更多信息，请参阅 [Lake Formation 权限参考](https://docs.aws.amazon.com/lake-formation/latest/dg/lf-permissions-reference.html)。

托管数据库和托管联合表的权限方法可能有所不同。例如，如果您检查数据库和表的值，可能会看到以下内容：
+ 对于数据库，将 `ALL`（*Super*）分配给 `IAM_ALLOWED_PRINCIPALS` 的值存在于权限中，表示您对数据库使用仅限 IAM 访问控制。
+ 对于表，将 `ALL`（*Super*）分配给 `IAM_ALLOWED_PRINCIPALS` 的值不存在，表示通过 Lake Formation 权限进行访问控制。

您可以随时在访问方法之间切换，方法是在 Lake Formation 中的任何联合资源上添加或移除 `ALL`（*Super*）到 `IAM_ALLOWED_PRINCIPALS ` 权限。

## 使用 Lake Formation 进行跨账户共享
<a name="query-federation-lake-formation-cross-account"></a>

本部分介绍如何使用 Lake Formation 在账户之间共享托管数据库和托管联合表。

通过执行以下步骤，您可以跨账户共享托管数据库：

1. 将[跨账户数据共享版本](https://docs.aws.amazon.com/lake-formation/latest/dg/optimize-ram.html)更新为版本 4。

1. 从数据库中移除 `Super` 到 `IAM_ALLOWED_PRINCIPALS` 权限（如果有），以切换到 Lake Formation 访问控制。

1. 向数据库上的外部账户授予 `Describe` 权限。

1. 如果与您共享了数据目录资源， AWS 账户 并且您的账户与共享账户不在同一个 AWS 组织中，请接受 AWS Resource Access Manager (AWS RAM) 的资源共享邀请。有关更多信息，请参阅[接受 AWS RAM 的资源共享邀请](https://docs.aws.amazon.com/lake-formation/latest/dg/accepting-ram-invite.html)。

完成这些步骤后，数据库应对外部账户可见。默认情况下，共享数据库不允许访问数据库中的任何表。

 您可以通过执行以下步骤与外部账户共享所有托管联合表或单个托管联合表：

1. 将[跨账户数据共享版本](https://docs.aws.amazon.com/lake-formation/latest/dg/optimize-ram.html)更新为版本 4。

1. 从表中移除 `Super` 到 `IAM_ALLOWED_PRINCIPALS` 权限（如果有），以切换到 Lake Formation 访问控制。

1. （可选）指定任何[数据筛选条件](https://docs.aws.amazon.com/lake-formation/latest/dg/data-filters-about.html)以限制列或行。

1. 向表上的外部账户授予 `Select` 权限。

1. 如果与您共享了数据目录资源， AWS 账户 并且您的账户与共享账户不在同一个 AWS 组织中，请接受 AWS Resource Access Manager (AWS RAM) 的资源共享邀请。对于组织，您可以使用 RAM 设置来自动接受。有关更多信息，请参阅[接受 AWS RAM 的资源共享邀请](https://docs.aws.amazon.com/lake-formation/latest/dg/accepting-ram-invite.html)。

1. 表格现在应可见。要在此表上启用 Amazon Athena 查询，请使用共享表[在此账户中创建资源链接](https://docs.aws.amazon.com/lake-formation/latest/dg/create-resource-link-table.html)。

拥有者账户可以随时撤消共享，方法是从 Lake Formation 中删除外部账户的权限，或者在中[禁用联](query-disable-federation.md)合。 CloudTrail