Bagaimana Amazon Keyspaces bekerja dengan IAM - Amazon Keyspaces (untuk Apache Cassandra)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Bagaimana Amazon Keyspaces bekerja dengan IAM

Sebelum Anda menggunakan IAM untuk mengelola akses ke Amazon Keyspaces, Anda harus memahami IAM fitur apa yang tersedia untuk digunakan dengan Amazon Keyspaces. Untuk mendapatkan tampilan tingkat tinggi tentang cara kerja IAM Amazon Keyspaces dan layanan AWS lainnya, AWS lihat layanan yang berfungsi di IAM Panduan PenggunaIAM.

Kebijakan berbasis identitas Amazon Keyspaces

Dengan kebijakan IAM berbasis identitas, Anda dapat menentukan tindakan dan sumber daya yang diizinkan atau ditolak serta kondisi di mana tindakan diizinkan atau ditolak. Amazon Keyspaces mendukung tindakan dan sumber daya tertentu, serta kunci kondisi. Untuk mempelajari semua elemen yang Anda gunakan dalam JSON kebijakan, lihat referensi elemen IAM JSON kebijakan di Panduan IAM Pengguna.

Untuk melihat sumber daya dan tindakan khusus layanan Amazon Keyspaces, serta kunci konteks kondisi yang dapat digunakan untuk kebijakan IAM izin, lihat kunci Tindakan, sumber daya, dan kondisi untuk Amazon Keyspaces (untuk Apache Cassandra) di Referensi Otorisasi Layanan.

Tindakan

Administrator dapat menggunakan AWS JSON kebijakan untuk menentukan siapa yang memiliki akses ke apa. Yaitu, principal dapat melakukan tindakan pada suatu sumber daya, dan dalam suatu syarat.

ActionElemen JSON kebijakan menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam kebijakan. Tindakan kebijakan biasanya memiliki nama yang sama dengan AWS API operasi terkait. Ada beberapa pengecualian, seperti tindakan khusus izin yang tidak memiliki operasi yang cocok. API Ada juga beberapa operasi yang memerlukan beberapa tindakan dalam suatu kebijakan. Tindakan tambahan ini disebut tindakan dependen.

Menyertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan di Amazon Keyspaces menggunakan awalan berikut sebelum tindakan:. cassandra: Misalnya, untuk memberikan izin kepada seseorang untuk membuat ruang kunci Amazon Keyspaces dengan CREATE CQL pernyataan Amazon Keyspaces, Anda menyertakan tindakan tersebut dalam cassandra:Create kebijakan mereka. Pernyataan kebijakan harus memuat elemen Action atau NotAction. Amazon Keyspaces mendefinisikan serangkaian tindakannya sendiri yang menjelaskan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menetapkan beberapa tindakan dalam satu pernyataan, pisahkan tindakan-tindakan tersebut menggunakan koma seperti berikut:

"Action": [ "cassandra:CREATE", "cassandra:MODIFY" ]

Untuk melihat daftar tindakan Amazon Keyspaces, lihat Tindakan yang Ditentukan oleh Amazon Keyspaces (untuk Apache Cassandra) di Referensi Otorisasi Layanan.

Sumber daya

Administrator dapat menggunakan AWS JSON kebijakan untuk menentukan siapa yang memiliki akses ke apa. Yaitu, principal dapat melakukan tindakan pada suatu sumber daya, dan dalam suatu syarat.

Elemen Resource JSON kebijakan menentukan objek atau objek yang tindakan tersebut berlaku. Pernyataan harus menyertakan elemen Resource atau NotResource. Sebagai praktik terbaik, tentukan sumber daya menggunakan Amazon Resource Name (ARN). Anda dapat melakukan ini untuk tindakan yang mendukung jenis sumber daya tertentu, yang dikenal sebagai izin tingkat sumber daya.

Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, misalnya operasi pencantuman, gunakan wildcard (*) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

"Resource": "*"

Di Amazon Keyspaces, ruang kunci dan tabel dapat digunakan dalam Resource elemen izin. IAM

Sumber daya keyspace Amazon Keyspaces memiliki yang berikut: ARN

arn:${Partition}:cassandra:${Region}:${Account}:/keyspace/${KeyspaceName}/

Sumber daya tabel Amazon Keyspaces memiliki yang berikut: ARN

arn:${Partition}:cassandra:${Region}:${Account}:/keyspace/${KeyspaceName}/table/${tableName}

Untuk informasi selengkapnya tentang formatARNs, lihat Amazon Resource Names (ARNs) dan ruang nama AWS layanan.

Misalnya, untuk menentukan mykeyspace ruang kunci dalam pernyataan Anda, gunakan yang berikut ini: ARN

"Resource": "arn:aws:cassandra:us-east-1:123456789012:/keyspace/mykeyspace/"

Untuk menentukan semua ruang kunci milik akun tertentu, gunakan wildcard (*):

"Resource": "arn:aws:cassandra:us-east-1:123456789012:/keyspace/*"

Beberapa tindakan Amazon Keyspaces, seperti untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (*).

"Resource": "*"

Untuk terhubung ke Amazon Keyspaces secara terprogram dengan driver standar, prinsipal harus memiliki SELECT akses ke tabel sistem, karena sebagian besar driver membaca keyspace/tabel sistem pada koneksi. Misalnya, untuk memberikan SELECT izin kepada IAM pengguna untuk mytable masukmykeyspace, kepala sekolah harus memiliki izin untuk membaca keduanya, mytable dan. system keyspace Untuk menentukan beberapa sumber daya dalam satu pernyataan, pisahkan ARNs dengan koma.

"Resource": "arn:aws:cassandra:us-east-1:111122223333:/keyspace/mykeyspace/table/mytable", "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*"

Untuk melihat daftar jenis sumber daya Amazon Keyspaces beserta jenisnyaARNs, lihat Sumber Daya yang Ditentukan oleh Amazon Keyspaces (untuk Apache Cassandra) di Referensi Otorisasi Layanan. Untuk mempelajari tindakan yang dapat Anda tentukan ARN dari setiap sumber daya, lihat Tindakan yang Ditentukan oleh Amazon Keyspaces (untuk Apache Cassandra).

Kunci syarat

Administrator dapat menggunakan AWS JSON kebijakan untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana utama dapat melakukan tindakan pada sumber daya, dan dalam kondisi apa.

Elemen Condition (atau blok Condition) akan memungkinkan Anda menentukan kondisi yang menjadi dasar suatu pernyataan berlaku. Elemen Condition bersifat opsional. Anda dapat membuat ekspresi bersyarat yang menggunakan operator kondisi, misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta.

Jika Anda menentukan beberapa elemen Condition dalam sebuah pernyataan, atau beberapa kunci dalam elemen Condition tunggal, maka AWS akan mengevaluasinya menggunakan operasi AND logis. Jika Anda menentukan beberapa nilai untuk satu kunci kondisi, AWS mengevaluasi kondisi menggunakan OR operasi logis. Semua kondisi harus dipenuhi sebelum izin pernyataan diberikan.

Anda juga dapat menggunakan variabel placeholder saat menentukan kondisi. Misalnya, Anda dapat memberikan izin IAM pengguna untuk mengakses sumber daya hanya jika ditandai dengan nama IAM pengguna mereka. Untuk informasi selengkapnya, lihat elemen IAM kebijakan: variabel dan tag di Panduan IAM Pengguna.

AWS mendukung kunci kondisi global dan kunci kondisi khusus layanan. Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan IAM Pengguna.

Amazon Keyspaces mendefinisikan kumpulan kunci kondisinya sendiri dan juga mendukung penggunaan beberapa kunci kondisi global. Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan IAM Pengguna.

Semua tindakan Amazon Keyspaces mendukungaws:RequestTag/${TagKey}, tombolaws:ResourceTag/${TagKey}, dan aws:TagKeys kondisi. Untuk informasi selengkapnya, lihat Akses sumber daya Amazon Keyspaces berdasarkan tag.

Untuk melihat daftar kunci kondisi Amazon Keyspaces, lihat Kunci Kondisi untuk Amazon Keyspaces (untuk Apache Cassandra) di Referensi Otorisasi Layanan. Untuk mempelajari tindakan dan sumber daya yang dapat Anda gunakan kunci kondisi, lihat Tindakan yang Ditentukan oleh Amazon Keyspaces (untuk Apache Cassandra).

Contoh

Untuk melihat contoh kebijakan berbasis identitas Amazon Keyspaces, lihat. Contoh kebijakan berbasis identitas Amazon Keyspaces

Kebijakan berbasis sumber daya Amazon Keyspaces

Amazon Keyspaces tidak mendukung kebijakan berbasis sumber daya. Untuk melihat contoh halaman detail kebijakan berbasis sumber daya, lihat https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html.

Otorisasi berdasarkan tag Amazon Keyspaces

Anda dapat mengelola akses ke sumber daya Amazon Keyspaces dengan menggunakan tag. Untuk mengelola akses sumber daya berdasarkan tag, Anda memberikan informasi tag dalam elemen kondisi kebijakan menggunakan kuncicassandra:ResourceTag/key-name,aws:RequestTag/key-name, atau aws:TagKeys kondisi. Untuk informasi selengkapnya tentang menandai resource Amazon Keyspaces, lihat. Bekerja dengan tag dan label untuk sumber daya Amazon Keyspaces

Untuk melihat contoh kebijakan-kebijakan berbasis identitas untuk membatasi akses ke sumber daya berdasarkan tanda pada sumber daya tersebut, lihat Akses sumber daya Amazon Keyspaces berdasarkan tag.

Peran Amazon Keyspaces IAM

IAMPeran adalah entitas di dalam Anda Akun AWS yang memiliki izin khusus.

Menggunakan kredensi sementara dengan Amazon Keyspaces

Anda dapat menggunakan kredensi sementara untuk masuk dengan federasi, untuk mengambil IAM peran, atau untuk mengambil peran lintas akun. Anda memperoleh kredensi keamanan sementara dengan memanggil AWS STS API operasi seperti AssumeRoleatau. GetFederationToken

Amazon Keyspaces mendukung penggunaan kredensi sementara dengan plugin otentikasi AWS Signature Version 4 (SigV4) yang tersedia dari repo Github untuk bahasa berikut:

Untuk contoh dan tutorial yang menerapkan plugin otentikasi untuk mengakses Amazon Keyspaces secara terprogram, lihat. Menggunakan driver klien Cassandra untuk mengakses Amazon Keyspaces secara terprogram

Peran terkait layanan

Peran terkait AWS layanan memungkinkan layanan mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di IAM akun Anda dan dimiliki oleh layanan. IAMAdministrator dapat melihat tetapi tidak mengedit izin untuk peran terkait layanan.

Untuk detail tentang membuat atau mengelola peran terkait layanan Amazon Keyspaces, lihat. Menggunakan peran terkait layanan untuk Amazon Keyspaces

Peran layanan

Amazon Keyspaces tidak mendukung peran layanan.