Configurer les IAM autorisations de restauration des tables pour Amazon Keyspaces PITR - Amazon Keyspaces (pour Apache Cassandra)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer les IAM autorisations de restauration des tables pour Amazon Keyspaces PITR

Cette section explique comment configurer les autorisations pour un AWS Identity and Access Management (IAM) principal pour restaurer les tables Amazon Keyspaces. DansIAM, le AWS la politique gérée AmazonKeyspacesFullAccess inclut les autorisations de restauration des tables Amazon Keyspaces. Pour mettre en œuvre une politique personnalisée avec les autorisations minimales requises, tenez compte des exigences décrites dans la section suivante.

Pour restaurer correctement une table, le IAM principal doit disposer des autorisations minimales suivantes :

  • cassandra:Restore— L'action de restauration est requise pour que la table cible soit restaurée.

  • cassandra:Select— L'action de sélection est requise pour lire dans la table source.

  • cassandra:TagResource— L'action de balise est facultative et n'est requise que si l'opération de restauration ajoute des balises.

Il s'agit d'un exemple de politique qui accorde les autorisations minimales requises à un utilisateur pour restaurer des tables dans Keyspacemykeyspace.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:Restore", "cassandra:Select" ], "Resource":[ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/mykeyspace/*", "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*" ] } ] }

Des autorisations supplémentaires pour restaurer une table peuvent être requises en fonction d'autres fonctionnalités sélectionnées. Par exemple, si la table source est chiffrée au repos à l'aide d'une clé gérée par le client, Amazon Keyspaces doit être autorisé à accéder à la clé gérée par le client de la table source pour pouvoir restaurer correctement la table. Pour de plus amples informations, veuillez consulter PITRrestauration de tables chiffrées.

Si vous utilisez des IAM politiques comportant des clés de condition pour limiter le trafic entrant à des sources spécifiques, vous devez vous assurer qu'Amazon Keyspaces est autorisé à effectuer une opération de restauration pour le compte de votre principal. Vous devez ajouter une clé de aws:ViaAWSService condition à votre IAM politique si celle-ci limite le trafic entrant à l'une des conditions suivantes :

  • VPCpoints de terminaison avec aws:SourceVpce

  • plages d'adresses IP avec aws:SourceIp

  • VPCsavec aws:SourceVpc

La clé de aws:ViaAWSService condition permet l'accès quand il y en a AWS le service fait une demande en utilisant les informations d'identification du principal. Pour plus d'informations, voir Éléments IAM JSON de politique : clé de condition dans le guide de IAM l'utilisateur.

Voici un exemple de politique qui limite le trafic source à une adresse IP spécifique et permet à Amazon Keyspaces de restaurer une table pour le compte du principal.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"CassandraAccessForCustomIp", "Effect":"Allow", "Action":"cassandra:*", "Resource":"*", "Condition":{ "Bool":{ "aws:ViaAWSService":"false" }, "ForAnyValue:IpAddress":{ "aws:SourceIp":[ "123.45.167.89" ] } } }, { "Sid":"CassandraAccessForAwsService", "Effect":"Allow", "Action":"cassandra:*", "Resource":"*", "Condition":{ "Bool":{ "aws:ViaAWSService":"true" } } } ] }

Pour un exemple de politique utilisant la clé de condition aws:ViaAWSService globale, voirPolitiques relatives aux terminaux VPC et restauration d'Amazon Keyspaces point-in-time (PITR).