Menggunakan kebijakan berbasis identitas dengan Amazon DynamoDB - Amazon DynamoDB

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan kebijakan berbasis identitas dengan Amazon DynamoDB

Topik ini mencakup penggunaan kebijakan berbasis identitas AWS Identity and Access Management (IAM) dengan Amazon DynamoDB dan memberikan contoh. Contoh menunjukkan bagaimana administrator akun dapat melampirkan kebijakan izin ke IAM identitas (pengguna, grup, dan peran) dan dengan demikian memberikan izin untuk melakukan operasi di sumber daya Amazon DynamoDB.

Bagian dalam topik ini mencakup hal berikut:

Berikut adalah contoh kebijakan izin.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DescribeQueryScanBooksTable", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:Query", "dynamodb:Scan" ], "Resource": "arn:aws:dynamodb:us-west-2:account-id:table/Books" } ] }

Kebijakan sebelumnya memiliki satu pernyataan yang memberikan izin untuk tiga tindakan DynamoDB (dynamodb:DescribeTable,, dandynamodb:Scan) pada tabel di us-west-2 AWS Wilayahdynamodb:Query, yang dimiliki oleh akun yang ditentukan oleh. AWS account-id Amazon Resource Name (ARN) dalam Resource nilai menentukan tabel tempat izin diterapkan.

IAMizin yang diperlukan untuk menggunakan konsol Amazon DynamoDB

Untuk bekerja dengan konsol DynamoDB, pengguna harus memiliki set izin minimum yang memungkinkan pengguna untuk bekerja dengan sumber daya DynamoDB AWS akun mereka. Selain izin DynamoDB ini, konsol memerlukan izin:

  • CloudWatch Izin Amazon untuk menampilkan metrik dan grafik.

  • AWS Data Pipeline izin untuk mengekspor dan mengimpor data DynamoDB.

  • AWS Identity and Access Management izin untuk mengakses peran yang diperlukan untuk ekspor dan impor.

  • Izin Layanan Pemberitahuan Sederhana Amazon untuk memberi tahu Anda setiap kali CloudWatch alarm dipicu.

  • AWS Lambda izin untuk memproses catatan DynamoDB Streams.

Jika Anda membuat IAM kebijakan yang lebih ketat daripada izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana dimaksud untuk pengguna dengan kebijakan tersebutIAM. Untuk memastikan bahwa pengguna tersebut masih dapat menggunakan konsol DynamoDB, lampirkan juga kebijakan terkelola AmazonDynamoDBReadOnlyAccess AWS ke pengguna, seperti yang dijelaskan dalam. AWS IAMkebijakan terkelola (standar) untuk Amazon DynamoDB

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke Amazon DynamoDB AWS CLI API atau Amazon.

catatan

Jika Anda merujuk ke VPC titik akhir, Anda juga perlu mengotorisasi DescribeEndpoints API panggilan untuk IAM prinsipal yang meminta dengan IAM tindakan (dynamodb:). DescribeEndpoints Untuk informasi selengkapnya, lihat Kebijakan yang diperlukan untuk titik akhir.

AWS IAMkebijakan terkelola (standar) untuk Amazon DynamoDB

AWS mengatasi beberapa kasus penggunaan umum dengan menyediakan IAM kebijakan mandiri yang dibuat dan dikelola oleh AWS. Kebijakan AWS terkelola ini memberikan izin yang diperlukan untuk kasus penggunaan umum sehingga Anda dapat menghindari keharusan menyelidiki izin mana yang diperlukan. Untuk informasi selengkapnya, lihat Kebijakan AWS Terkelola di Panduan IAM Pengguna.

Kebijakan AWS terkelola berikut, yang dapat Anda lampirkan ke pengguna di akun Anda, khusus untuk DynamoDB dan dikelompokkan berdasarkan skenario kasus penggunaan:

  • AmazonDynamoDBReadOnlyAccess— Memberikan akses hanya-baca ke sumber daya DynamoDB melalui file. AWS Management Console

  • AmazonDynamoDBFullAccess— Memberikan akses penuh ke sumber daya DynamoDB melalui file. AWS Management Console

Anda dapat meninjau kebijakan izin AWS terkelola ini dengan masuk ke IAM konsol dan mencari kebijakan tertentu di sana.

penting

Praktik terbaik adalah membuat IAM kebijakan khusus yang memberikan hak istimewa paling sedikit kepada pengguna, peran, atau grup yang memerlukannya.

Contoh kebijakan yang dikelola pelanggan

Di bagian ini, Anda dapat menemukan contoh kebijakan yang memberikan izin untuk berbagai tindakan DynamoDB. Kebijakan ini berfungsi saat Anda menggunakan AWS SDKs atau AWS CLI. Saat menggunakan konsol, Anda perlu memberikan izin tambahan yang khusus untuk konsol tersebut. Untuk informasi selengkapnya, lihat IAMizin yang diperlukan untuk menggunakan konsol Amazon DynamoDB.

catatan

Semua contoh kebijakan berikut menggunakan salah satu AWS Wilayah dan berisi nama akun IDs dan tabel fiktif.

Contoh:

Panduan IAM Pengguna, mencakup tiga contoh DynamoDB tambahan: