View a markdown version of this page

Berechtigungen für die Arbeit mit benutzerdefinierten Typen (UDTs) in Amazon Keyspaces konfigurieren - Amazon Keyspaces (für Apache Cassandra)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Berechtigungen für die Arbeit mit benutzerdefinierten Typen (UDTs) in Amazon Keyspaces konfigurieren

Wie Tabellen sind UDTs an einen bestimmten Schlüsselraum gebunden. Im Gegensatz zu Tabellen können Sie Berechtigungen für UDTs jedoch nicht direkt definieren. UDTs gelten nicht als Ressourcen in AWS und haben keine eindeutigen Bezeichner im Format eines Amazon-Ressourcennamens (ARN). Um einem IAM-Prinzipal Berechtigungen zur Ausführung bestimmter Aktionen an einer UDT zu erteilen, müssen Sie stattdessen Berechtigungen für den Schlüsselraum definieren, an den die UDT gebunden ist. Um mit UDTs in Schlüsselräumen mit mehreren Regionen zu arbeiten, sind zusätzliche Berechtigungen erforderlich.

Um UDTs erstellen, anzeigen oder löschen zu können, benötigt der Principal, z. B. ein IAM-Benutzer oder eine IAM-Rolle, dieselben Berechtigungen, die erforderlich sind, um dieselbe Aktion für den Schlüsselraum auszuführen, an den die UDT gebunden ist.

Weitere Informationen dazu finden Sie unter. AWS Identity and Access ManagementAWS Identity and Access Management für Amazon Keyspaces

Berechtigungen zum Erstellen einer UDT

Um eine UDT in einem Schlüsselraum mit nur einer Region zu erstellen, benötigt der Principal Create Berechtigungen für den Schlüsselraum.

Die folgende IAM-Richtlinie ist ein Beispiel dafür.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "cassandra:Create", "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }

Um eine UDT in einem Schlüsselraum mit mehreren Regionen zu erstellen, benötigt der Principal zusätzlich zu den Create Berechtigungen auch Berechtigungen für die Aktion CreateMultiRegionResource für den angegebenen Schlüsselraum.

Die folgende IAM-Richtlinie ist ein Beispiel dafür.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cassandra:Create", "cassandra:CreateMultiRegionResource" ], "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }

Berechtigungen zum Anzeigen einer UDT

Um UDTs in einem Schlüsselraum mit nur einer Region anzuzeigen oder aufzulisten, benötigt der Principal Leseberechtigungen für den Systemschlüsselraum. Weitere Informationen finden Sie unter system_schema_mcs.

Die folgende IAM-Richtlinie ist ein Beispiel dafür.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"cassandra:Select", "Resource":[ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*" ] } ] }

Um UDTs für einen Schlüsselraum mit mehreren Regionen anzuzeigen oder aufzulisten, benötigt der Principal Berechtigungen für die Aktionen SELECT und SelectMultiRegionResource für den Systemschlüsselraum. Weitere Informationen finden Sie unter system_multiregion_info.

Die folgende IAM-Richtlinie ist ein Beispiel dafür.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action": ["cassandra:Select", "cassandra:SelectMultiRegionResource"], "Resource":[ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*" ] } ] }

Berechtigungen zum Löschen einer UDT

Um eine UDT aus einem Schlüsselraum mit einer einzigen Region zu löschen, benötigt der Principal Berechtigungen für die Drop Aktion für den angegebenen Schlüsselraum.

Die folgende IAM-Richtlinie ist ein Beispiel dafür.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "cassandra:Drop", "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }

Um eine UDT aus einem Schlüsselraum mit mehreren Regionen zu löschen, benötigt der Principal Berechtigungen für die Drop Aktion und für die Aktion für den angegebenen DropMultiRegionResource Schlüsselraum.

Die folgende IAM-Richtlinie ist ein Beispiel dafür.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cassandra:Drop", "cassandra:DropMultiRegionResource" ], "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }