Menggunakan IAM dengan wawasan CloudWatch kontributor untuk DynamoDB - Amazon DynamoDB

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan IAM dengan wawasan CloudWatch kontributor untuk DynamoDB

Pertama kali Anda mengaktifkan Amazon CloudWatch Contributor Insights untuk Amazon DynamoDB, DynamoDB secara otomatis membuat peran terkait layanan () untuk Anda. AWS Identity and Access Management IAM Peran ini,AWSServiceRoleForDynamoDBCloudWatchContributorInsights, memungkinkan DynamoDB CloudWatch mengelola aturan Contributor Insights atas nama Anda. Jangan hapus peran tertaut layanan ini. Jika Anda menghapusnya, semua aturan terkelola tidak akan lagi dibersihkan saat Anda menghapus tabel atau indeks sekunder global.

Untuk informasi selengkapnya tentang peran terkait layanan, lihat Menggunakan peran terkait layanan di Panduan Pengguna. IAM

Izin berikut diperlukan:

  • Untuk mengaktifkan atau menonaktifkan CloudWatch Contributor Insights for DynamoDB, Anda harus memiliki dynamodb:UpdateContributorInsights izin pada tabel atau indeks.

  • Untuk melihat CloudWatch Contributor Insights untuk grafik DynamoDB, Anda harus memiliki izin. cloudwatch:GetInsightRuleReport

  • Untuk menjelaskan CloudWatch Contributor Insights for DynamoDB untuk tabel atau indeks DynamoDB tertentu, Anda harus memiliki izin. dynamodb:DescribeContributorInsights

  • Untuk mencantumkan CloudWatch Contributor Insights untuk status DynamoDB untuk setiap tabel dan indeks sekunder global, Anda harus memiliki izin. dynamodb:ListContributorInsights

Contoh: Mengaktifkan atau menonaktifkan wawasan CloudWatch kontributor untuk DynamoDB

IAMKebijakan berikut memberikan izin untuk mengaktifkan atau menonaktifkan CloudWatch Contributor Insights untuk DynamoDB.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights", "Condition": {"StringLike": {"iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"}} }, { "Effect": "Allow", "Action": [ "dynamodb:UpdateContributorInsights" ], "Resource": "arn:aws:dynamodb:*:*:table/*" } ] }

Untuk tabel yang dienkripsi dengan KMS kunci, pengguna harus memiliki izin kms: Dekripsi untuk memperbarui Wawasan Kontributor.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights", "Condition": {"StringLike": {"iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"}} }, { "Effect": "Allow", "Action": [ "dynamodb:UpdateContributorInsights" ], "Resource": "arn:aws:dynamodb:*:*:table/*" }, { "Effect": "Allow", "Resource": "arn:aws:kms:*:*:key/*", "Action": [ "kms:Decrypt" ], } ] }

Contoh: Ambil laporan aturan wawasan CloudWatch kontributor

IAMKebijakan berikut memberikan izin untuk mengambil laporan aturan CloudWatch Contributor Insights.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetInsightRuleReport" ], "Resource": "arn:aws:cloudwatch:*:*:insight-rule/DynamoDBContributorInsights*" } ] }

Contoh: Terapkan wawasan CloudWatch kontributor secara selektif untuk izin DynamoDB berdasarkan sumber daya

IAMKebijakan berikut memberikan izin untuk mengizinkan ListContributorInsights dan DescribeContributorInsights tindakan serta menolak UpdateContributorInsights tindakan untuk indeks sekunder global tertentu.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:ListContributorInsights", "dynamodb:DescribeContributorInsights" ], "Resource": "*" }, { "Effect": "Deny", "Action": [ "dynamodb:UpdateContributorInsights" ], "Resource": "arn:aws:dynamodb:us-west-2:123456789012:table/Books/index/Author-index" } ] }

Menggunakan peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB

CloudWatch Contributor Insights untuk DynamoDB menggunakan () peran terkait layanan. AWS Identity and Access Management IAM Peran terkait layanan adalah jenis peran unik yang ditautkan langsung ke CloudWatch Contributor Insights for DynamoDB. IAM Peran terkait layanan telah ditentukan sebelumnya oleh CloudWatch Contributor Insights for DynamoDB dan menyertakan semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS

Peran terkait layanan membuat pengaturan CloudWatch Contributor Insights untuk DynamoDB lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. CloudWatch Contributor Insights for DynamoDB mendefinisikan izin dari peran terkait layanannya, dan kecuali ditentukan lain, hanya Contributor Insights untuk DynamoDB yang dapat mengambil perannya. CloudWatch Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain mana pun. IAM

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS Layanan yang Bekerja dengan IAM dan cari layanan yang memiliki Ya di kolom Peran Tertaut Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB

CloudWatch Contributor Insights untuk DynamoDB menggunakan peran terkait layanan bernama. AWSServiceRoleForDynamoDBCloudWatchContributorInsights Tujuan dari peran terkait layanan adalah untuk mengizinkan Amazon DynamoDB mengelola CloudWatch aturan Amazon Contributor Insights yang dibuat untuk tabel DynamoDB dan indeks sekunder global, atas nama Anda.

AWSServiceRoleForDynamoDBCloudWatchContributorInsights peran terkait layanan memercayakan layanan berikut untuk menjalankan peran tersebut:

  • contributorinsights.dynamodb.amazonaws.com

Kebijakan izin peran memungkinkan CloudWatch Contributor Insights for DynamoDB menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Tindakan: Create and manage Insight Rules pada DynamoDBContributorInsights

Anda harus mengonfigurasi izin untuk mengizinkan IAM entitas (seperti pengguna, grup, atau peran) membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin Peran Tertaut Layanan di Panduan Pengguna. IAM

Membuat peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan Contributor Insights di AWS Management Console, CloudWatch Contributor AWS CLI Insights for DynamoDB akan membuat peran terkait layanan untuk Anda. AWS API

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mengaktifkan Contributor Insights, CloudWatch Contributor Insights for DynamoDB membuat peran terkait layanan untuk Anda lagi.

Mengedit peran terkait layanan untuk CloudWatch Contributor Insights for DynamoDB

CloudWatch Contributor Insights for DynamoDB tidak mengizinkan Anda mengedit peran terkait layanan. AWSServiceRoleForDynamoDBCloudWatchContributorInsights Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit deskripsi peran menggunakanIAM. Untuk informasi selengkapnya, lihat Mengedit peran terkait layanan di IAMPanduan Pengguna.

Menghapus peran terkait layanan untuk CloudWatch Contributor Insights for DynamoDB

Anda tidak perlu menghapus peran AWSServiceRoleForDynamoDBCloudWatchContributorInsights secara manual. Saat Anda menonaktifkan Contributor Insights di AWS Management Console AWS API, CloudWatch Contributor Insights for DynamoDB membersihkan sumber daya. AWS CLI

Anda juga dapat menggunakan IAM konsol, AWS CLI atau AWS API untuk menghapus peran terkait layanan secara manual. Untuk melakukannya, Anda harus membersihkan sumber daya untuk peran tertaut layanan terlebih dahulu, lalu Anda dapat menghapusnya secara manual.

catatan

Jika layanan CloudWatch Contributor Insights for DynamoDB menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus peran terkait layanan secara manual menggunakan IAM

Gunakan IAM konsol, AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForDynamoDBCloudWatchContributorInsights terkait layanan. Untuk informasi selengkapnya, lihat Menghapus peran terkait layanan di Panduan Pengguna. IAM