步驟 1:為 DAX 建立 IAM 服務角色 DynamoDB 以便使用 AWS CLI - Amazon DynamoDB

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 1:為 DAX 建立 IAM 服務角色 DynamoDB 以便使用 AWS CLI

您必須先為 Amazon DynamoDB Accelerator (DAX) 叢集建立服務角色,才可建立該叢集。服務角色是授權服 AWS 務代表您採取行動的 AWS Identity and Access Management (IAM) 角色。服務角色可允許 DAX 存取您的 DynamoDB 資料表,就像是您自己存取資料表一般。

在此步驟中,您會建立 IAM 政策,然後將該政策連接到 IAM 角色。這可讓您將角色指派給 DAX 叢集,使其可代您執行 DynamoDB 操作。

建立 DAX 的 IAM 服務角色
  1. 使用下列內容建立名為 service-trust-relationship.json 的檔案。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dax.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. 建立服務角色。

    aws iam create-role \ --role-name DAXServiceRoleForDynamoDBAccess \ --assume-role-policy-document file://service-trust-relationship.json
  3. 使用下列內容建立名為 service-role-policy.json 的檔案。

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "dynamodb:DescribeTable", "dynamodb:PutItem", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:BatchWriteItem", "dynamodb:ConditionCheckItem" ], "Effect": "Allow", "Resource": [ "arn:aws:dynamodb:us-west-2:accountID:*" ] } ] }

    account ID 取代為您的 AWS 帳號 ID。若要尋找您的 AWS 帳戶 ID,請在主機的右上角選擇您的登入 ID。您的 AWS 帳戶 ID 會顯示在下拉式選單中。

    在範例中的 Amazon Resource Name (ARN) 里,accountID 必須是 12 位數字。請勿使用連字號或其他任何標點符號。

  4. 建立服務角色的 IAM 政策。

    aws iam create-policy \ --policy-name DAXServicePolicyForDynamoDBAccess \ --policy-document file://service-role-policy.json

    在輸出中,記下您所建立政策的 ARN,如以下範例所示。

    arn:aws:iam::123456789012:policy/DAXServicePolicyForDynamoDBAccess

  5. 將該政策連接到服務角色。將以下程式碼中的 arn 取代成先前步驟中的實際角色 ARN。

    aws iam attach-role-policy \ --role-name DAXServiceRoleForDynamoDBAccess \ --policy-arn arn

接下來,您需要為您的預設 VPC 指定子網路群組。子網路群組是您 VPC 中一或多個子網路的集合。請參閱 步驟 2:建立子網路群組