Uso de roles para la réplica multirregión de Amazon Keyspaces - Amazon Keyspaces (para Apache Cassandra)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles para la réplica multirregión de Amazon Keyspaces

Amazon Keyspaces (para Apache Cassandra) usa roles vinculados a servicios AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo de IAM rol único que está vinculado directamente a Amazon Keyspaces. Amazon Keyspaces predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros AWS servicios en su nombre.

Un rol vinculado a servicios facilita la configuración de Amazon Keyspaces dado que no tiene que añadir manualmente los permisos necesarios. Amazon Keyspaces define los permisos de sus roles vinculados a servicios y, a menos que se defina de manera diversa, solo Amazon Keyspaces puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda asociar a ninguna otra entidad de IAM.

Solo puede eliminar un rol vinculado a servicios después de eliminar sus recursos relacionados. Esto protege sus recursos de Amazon Keyspaces porque no puede eliminar inadvertidamente el permiso para acceder a los recursos.

Permisos de roles vinculados a servicios para Amazon Keyspaces

Amazon Keyspaces utiliza el rol vinculado al servicio denominado para permitir que AWSServiceRoleForAmazonKeyspacesReplicationAmazon Keyspaces añada nuevos elementos Regiones de AWS a un espacio de claves en su nombre y replique las tablas y todos sus datos y configuraciones en la nueva región. El rol también permite a Amazon Keyspaces replicar escrituras en tablas de todas las regiones en su nombre.

El rol AWSServiceRoleForAmazonKeyspacesReplication vinculado al servicio confía en los siguientes servicios para asumir el rol:

  • replication.cassandra.amazonaws.com

La política de permisos de roles denominada KeyspacesReplicationServiceRolePolicy permite a Amazon Keyspaces realizar las siguientes acciones:

  • Acción: cassandra:Select

  • Acción: cassandra:SelectMultiRegionResource

  • Acción: cassandra:Modify

  • Acción: cassandra:ModifyMultiRegionResource

  • Acción: cassandra:AlterMultiRegionResource

  • Acción: application-autoscaling:RegisterScalableTarget — Amazon Keyspaces utiliza los permisos de escalado automático de la aplicación cuando se añade una réplica a una sola tabla de regiones en el modo aprovisionado con el escalado automático activado.

  • Acción: application-autoscaling:DeregisterScalableTarget

  • Acción: application-autoscaling:DescribeScalableTargets

  • Acción: application-autoscaling:PutScalingPolicy

  • Acción: application-autoscaling:DescribeScalingPolicies

  • Acción: cassandra:Alter

  • Acción: cloudwatch:DeleteAlarms

  • Acción: cloudwatch:DescribeAlarms

  • Acción: cloudwatch:PutMetricAlarm

Si bien el rol vinculado al servicio Amazon Keyspaces AWSServiceRoleForAmazonKeyspacesReplication proporciona los permisos: «Acción:» para el nombre de recurso de Amazon (ARN) «arn: *» especificado en la política, Amazon Keyspaces proporciona los de su cuenta. ARN

Los permisos para crear el rol AWSServiceRoleForAmazonKeyspacesReplication vinculado al servicio se incluyen en la política gestionada. AmazonKeyspacesFullAccess Para obtener más información, consulte AWS política gestionada: AmazonKeyspacesFullAccess.

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte los permisos de los roles vinculados al servicio en la Guía del usuario. IAM

Creación de un rol vinculado a servicios para Amazon Keyspaces

No puede crear manualmente un rol vinculado a servicios. Al crear un espacio de claves multirregional en Amazon Keyspaces AWS CLI, AWS API Amazon Keyspaces crea automáticamente el rol vinculado al servicio. AWS Management Console

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al crear un espacio de claves multirregión, Amazon Keyspaces vuelve a crear el rol vinculado a servicios para usted.

Edición de un rol vinculado a servicios para Amazon Keyspaces

Amazon Keyspaces no le permite editar el rol vinculado al AWSServiceRoleForAmazonKeyspacesReplication servicio. Después de crear un rol vinculado a un servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al mismo. Sin embargo, puede editar la descripción de la función utilizando IAM. Para obtener más información, consulte Edición de un rol vinculado a un servicio en la Guía del usuario. IAM

Eliminación de un rol vinculado a servicios para Amazon Keyspaces

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, primero debe eliminar todos los espacios clave multirregionales de la cuenta para Regiones de AWS poder eliminar manualmente el rol vinculado al servicio.

Saneamiento de un rol vinculado a servicios

Antes de poder eliminar un rol vinculado IAM a un servicio, primero debe eliminar todos los espacios de claves y tablas multirregionales que utilice el rol.

nota

Si el servicio de Amazon Keyspaces utiliza el rol en el momento en que intenta eliminar los recursos, es posible que la eliminación falle. En tal caso, espere unos minutos e intente de nuevo la operación.

Para eliminar los recursos de Amazon Keyspaces utilizados por la AWSServiceRoleForAmazonKeyspacesReplication (consola)
  1. Inicia sesión en la AWS Management Console consola de Amazon Keyspaces y ábrela desde casahttps://console.aws.amazon.com/keyspaces/.

  2. Elija Espacios de claves en el panel izquierdo.

  3. Seleccione todos los espacios de claves multirregión de la lista.

  4. Elija Eliminar, confirme la eliminación y luego elija Eliminar espacios de claves.

También puede eliminar espacios de claves multirregión mediante programación utilizando cualquiera de los siguientes métodos.

Eliminación manual de un rol vinculado a servicios

Utilice la IAM consola AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForAmazonKeyspacesReplication servicio. Para obtener más información, consulte Eliminar un rol vinculado a un servicio en la Guía del usuario. IAM

Regiones admitidas para roles vinculados a servicios de Amazon Keyspaces

Amazon Keyspaces no admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio esté disponible. Puede usar el AWSServiceRoleForAmazonKeyspacesReplication rol en las siguientes regiones.

Nombre de la región Identidad de la región Admitida en Amazon Keyspaces
Este de EE. UU. (Norte de Virginia) us-east-1
Este de EE. UU. (Ohio) us-east-2
EE. UU Oeste (Norte de California) us-west-1
EE. UU. Oeste (Oregon) us-west-2
Asia Pacífico (Bombay) ap-south-1
Asia Pacífico (Osaka) ap-northeast-3
Asia Pacífico (Seúl) ap-northeast-2
Asia Pacífico (Singapur) ap-southeast-1
Asia Pacífico (Sídney) ap-southeast-2
Asia Pacífico (Tokio) ap-northeast-1
Canadá (Central) ca-central-1
Europa (Fráncfort) eu-central-1
Europa (Irlanda) eu-west-1
Europa (Londres) eu-west-2
Europa (París) eu-west-3
América del Sur (São Paulo) sa-east-1
AWS GovCloud (Este de EE. UU.) us-gov-east-1 No
AWS GovCloud (Estados Unidos-Oeste) us-gov-west-1 No