Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso de roles para la réplica multirregión de Amazon Keyspaces
Amazon Keyspaces (para Apache Cassandra) usa roles vinculados a servicios AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo de IAM rol único que está vinculado directamente a Amazon Keyspaces. Amazon Keyspaces predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.
Un rol vinculado a servicios facilita la configuración de Amazon Keyspaces dado que no tiene que añadir manualmente los permisos necesarios. Amazon Keyspaces define los permisos de sus roles vinculados a servicios y, a menos que se defina de manera diversa, solo Amazon Keyspaces puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.
Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. Esto protege sus recursos de Amazon Keyspaces porque no puede eliminar inadvertidamente el permiso para acceder a los recursos.
Permisos de roles vinculados a servicios para Amazon Keyspaces
Amazon Keyspaces utiliza el rol vinculado al servicio denominado para permitir que AWSServiceRoleForAmazonKeyspacesReplicationAmazon Keyspaces añada nuevos elementos Regiones de AWS a un espacio de claves en su nombre y replique las tablas y todos sus datos y configuraciones en la nueva región. El rol también permite a Amazon Keyspaces replicar escrituras en tablas de todas las regiones en su nombre.
El rol AWSServiceRoleForAmazonKeyspacesReplication vinculado al servicio confía en los siguientes servicios para asumir el rol:
-
replication.cassandra.amazonaws.com
La política de permisos de roles denominada KeyspacesReplicationServiceRolePolicy permite a Amazon Keyspaces realizar las siguientes acciones:
-
Acción:
cassandra:Select
Acción:
cassandra:SelectMultiRegionResource
Acción:
cassandra:Modify
Acción:
cassandra:ModifyMultiRegionResource
Acción:
cassandra:AlterMultiRegionResource
Acción:
application-autoscaling:RegisterScalableTarget
— Amazon Keyspaces utiliza los permisos de escalado automático de la aplicación cuando se añade una réplica a una sola tabla de regiones en el modo aprovisionado con el escalado automático activado.Acción:
application-autoscaling:DeregisterScalableTarget
Acción:
application-autoscaling:DescribeScalableTargets
Acción:
application-autoscaling:PutScalingPolicy
Acción:
application-autoscaling:DescribeScalingPolicies
Acción:
cassandra:Alter
Acción:
cloudwatch:DeleteAlarms
Acción:
cloudwatch:DescribeAlarms
Acción:
cloudwatch:PutMetricAlarm
Si bien el rol vinculado al servicio Amazon Keyspaces AWSServiceRoleForAmazonKeyspacesReplication proporciona los permisos: «Acción:» para el nombre de recurso de Amazon (ARN) «arn: *» especificado en la política, Amazon Keyspaces proporciona los de su cuenta. ARN
Los permisos para crear el rol AWSServiceRoleForAmazonKeyspacesReplication vinculado al servicio se incluyen en la política gestionada. AmazonKeyspacesFullAccess
Para obtener más información, consulte AWS política gestionada: AmazonKeyspacesFullAccess.
Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte los permisos de los roles vinculados al servicio en la Guía del usuario. IAM
Creación de un rol vinculado a servicios para Amazon Keyspaces
No puede crear manualmente un rol vinculado a servicios. Al crear un espacio de claves multirregional en Amazon Keyspaces AWS CLI, AWS API Amazon Keyspaces crea automáticamente el rol vinculado al servicio. AWS Management Console
Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al crear un espacio de claves multirregión, Amazon Keyspaces vuelve a crear el rol vinculado a servicios para usted.
Edición de un rol vinculado a servicios para Amazon Keyspaces
Amazon Keyspaces no le permite editar el rol vinculado al AWSServiceRoleForAmazonKeyspacesReplication servicio. Después de crear un rol vinculado a un servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al mismo. Sin embargo, puede editar la descripción de la función utilizando IAM. Para obtener más información, consulte Edición de un rol vinculado a un servicio en la Guía del usuario. IAM
Eliminación de un rol vinculado a servicios para Amazon Keyspaces
Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, primero debe eliminar todos los espacios clave multirregionales de la cuenta para Regiones de AWS poder eliminar manualmente el rol vinculado al servicio.
Saneamiento de un rol vinculado a servicios
Antes de poder eliminar un rol vinculado IAM a un servicio, primero debe eliminar todos los espacios de claves y tablas multirregionales que utilice el rol.
nota
Si el servicio de Amazon Keyspaces utiliza el rol en el momento en que intenta eliminar los recursos, es posible que la eliminación falle. En tal caso, espere unos minutos e intente de nuevo la operación.
Para eliminar los recursos de Amazon Keyspaces utilizados por la AWSServiceRoleForAmazonKeyspacesReplication (consola)
-
Elija Espacios de claves en el panel izquierdo.
-
Seleccione todos los espacios de claves multirregión de la lista.
Elija Eliminar, confirme la eliminación y luego elija Eliminar espacios de claves.
También puede eliminar espacios de claves multirregión mediante programación utilizando cualquiera de los siguientes métodos.
La declaración de Cassandra Query Language (CQL). DROP KEYSPACE
La operación de eliminación del espacio de claves del. AWS CLI
El DeleteKeyspacefuncionamiento de los Amazon KeyspacesAPI.
Eliminación manual de un rol vinculado a servicios
Utilice la IAM consola AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForAmazonKeyspacesReplication servicio. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario. IAM
Regiones admitidas para roles vinculados a servicios de Amazon Keyspaces
Amazon Keyspaces no admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Puede usar el AWSServiceRoleForAmazonKeyspacesReplication rol en las siguientes regiones.
Nombre de la región | Identidad de la región | Admitida en Amazon Keyspaces |
---|---|---|
Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí |
Este de EE. UU. (Ohio) | us-east-2 | Sí |
EE. UU Oeste (Norte de California) | us-west-1 | Sí |
EE. UU. Oeste (Oregon) | us-west-2 | Sí |
Asia Pacífico (Bombay) | ap-south-1 | Sí |
Asia Pacífico (Osaka) | ap-northeast-3 | Sí |
Asia Pacífico (Seúl) | ap-northeast-2 | Sí |
Asia Pacífico (Singapur) | ap-southeast-1 | Sí |
Asia Pacífico (Sídney) | ap-southeast-2 | Sí |
Asia Pacífico (Tokio) | ap-northeast-1 | Sí |
Canadá (Central) | ca-central-1 | Sí |
Europa (Fráncfort) | eu-central-1 | Sí |
Europa (Irlanda) | eu-west-1 | Sí |
Europa (Londres) | eu-west-2 | Sí |
Europa (París) | eu-west-3 | Sí |
América del Sur (São Paulo) | sa-east-1 | Sí |
AWS GovCloud (Este de EE. UU.) | us-gov-east-1 | No |
AWS GovCloud (Estados Unidos-Oeste) | us-gov-west-1 | No |