Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Creazione di un cluster DAX

Modalità Focus
Creazione di un cluster DAX - Amazon DynamoDB

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

In questa sezione viene illustrato come configurare e utilizzare Amazon DynamoDB Accelerator (DAX) nell'ambiente Amazon Virtual Private Cloud (Amazon VPC) predefinito. È possibile creare il tuo primo cluster DAX utilizzando AWS Command Line Interface (AWS CLI) o la AWS Management Console.

Dopo aver creato il cluster DAX, sarà possibile accedervi da un'istanza Amazon EC2 in esecuzione nello stesso VPC. Puoi quindi utilizzare il cluster DAX con un programma applicativo. Per ulteriori informazioni, consulta Sviluppo con il client DynamoDB Accelerator () DAX.

Creazione di un ruolo di servizio IAM per DAX per l'accesso a DynamoDB

Affinché il cluster DAX possa accedere alle tabelle DynamoDB per conto tuo, è necessario creare un ruolo del servizio. Un ruolo del servizio è un ruolo AWS Identity and Access Management (IAM) che autorizza un servizio AWS ad agire per conto tuo. Il ruolo del servizio consente a DAX di accedere alle tabelle DynamoDB come se l'accesso venisse effettuato da te. Il ruolo del servizio deve essere creato prima del cluster DAX.

Se si utilizza la console, il flusso di lavoro di creazione di un cluster verifica la presenza di un ruolo del servizio DAX preesistente. Se non viene trovato, la console crea automaticamente un nuovo ruolo. Per ulteriori informazioni, consulta Fase 2: Creare un DAX cluster utilizzando il AWS Management Console.

Se utilizzi AWS CLI, è necessario specificare un ruolo del servizio DAX creato in precedenza. Oppure, devi crearne uno nuovo prima di procedere. Per ulteriori informazioni, consulta Fase 1: Creare un ruolo IAM di servizio per accedere DAX a DynamoDB utilizzando AWS CLI.

Autorizzazioni necessarie per creare un ruolo di servizio

La policy AdministratorAccess gestita da AWS fornisce tutte le autorizzazioni necessarie per creare un cluster DAX e un ruolo del servizio. Se l'utente dispone di AdministratorAccess collegato, non sono richieste altre operazioni.

In caso contrario, sarà necessario aggiungere le autorizzazioni seguenti alla policy IAM, in modo che l'utente possa creare il ruolo di servizio:

  • iam:CreateRole

  • iam:CreatePolicy

  • iam:AttachRolePolicy

  • iam:PassRole

Collega queste autorizzazioni all'utente che sta cercando di eseguire l'operazione.

Nota

Le autorizzazioni iam:CreateRole, iam:CreatePolicy, iam:AttachRolePolicy e iam:PassRole non sono incluse nelle policy gestite da AWS per DynamoDB. Ciò è intenzionale, perché queste autorizzazioni forniscono la possibilità di un'escalation di privilegi. Ovvero, un utente potrebbe servirsi di queste autorizzazioni per creare una nuova policy di amministratore e collegare tale policy a un ruolo esistente. Per questo motivo, in qualità di amministratore del cluster DAX, è necessario aggiungere esplicitamente queste autorizzazioni alla policy.

Risoluzione dei problemi

Se nella tua policy utente mancano le autorizzazioni iam:CreateRole, iam:CreatePolicy e iam:AttachPolicy, riceverai dei messaggi di errore. La tabella seguente elenca questi messaggi e descrive come correggere i problemi.

Se vedi questo messaggio di errore... Esegui questa operazione:
User: arn:aws:iam::accountID:user/userName is not authorized to perform: iam:CreateRole on resource: arn:aws:iam::accountID:role/service-role/roleName Aggiungi iam:CreateRole alla tua policy utente.
User: arn:aws:iam::accountID:user/userName is not authorized to perform: iam:CreatePolicy on resource: policy policyName Aggiungi iam:CreatePolicy alla tua policy utente.
User: arn:aws:iam::accountID:user/userName is not authorized to perform: iam:AttachRolePolicy on resource: role daxServiceRole Aggiungi iam:AttachRolePolicy alla tua policy utente.

Per ulteriori informazioni sulle policy IAM richieste per l'amministrazione dei cluster DAX, consulta DAXcontrollo degli accessi.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.