

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Amazon Keyspaces 的 受管政策
<a name="security-iam-awsmanpol"></a>





 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## AWS 受管政策：AmazonKeyspacesReadOnlyAccess\$1v2
<a name="security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess_v2"></a>





您可將 `AmazonKeyspacesReadOnlyAccess_v2` 政策連接到 IAM 身分。



此政策授予 Amazon Keyspaces 的唯讀存取權，並在透過私有 VPC 端點連線時包含必要的許可。



**許可詳細資訊**

此政策包含以下許可。




+ `Amazon Keyspaces` – 提供 Amazon Keyspaces 的唯讀存取權。
+ `Amazon Keyspaces CDC streams` – 允許主體檢視 Amazon Keyspaces CDC 串流。
+ `Application Auto Scaling` – 允許主體檢視來自 Application Auto Scaling 的設定。這是必要的，讓使用者能檢視附加於資料表的自動擴展政策。
+ `CloudWatch` – 允許主體檢視於 CloudWatch 中設定的指標資料與警示。這是必要的，以便使用者檢視資料表的計費大小與 CloudWatch 警示。
+ `AWS KMS` – 允許主體檢視其中設定的金鑰 AWS KMS。這是必要的，因此使用者可以檢視在其帳戶中建立和管理的 AWS KMS 金鑰，以確認指派給 Amazon Keyspaces 的金鑰是已啟用的對稱加密金鑰。
+ `Amazon EC2` – 允許主體透過 VPC 端點連線至 Amazon Keyspaces，以查詢 Amazon EC2 執行個體上的 VPC 以取得端點和網路介面資訊。需要對 Amazon EC2 執行個體的唯讀存取權，以便 Amazon Keyspaces 可以在用於連線負載平衡的`system.peers`資料表中查詢和存放可用的介面 VPC 端點。



若要檢閱 `JSON` 格式的政策，請參閱 [AmazonKeyspacesReadOnlyAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess_v2.html)。

## AWS 受管政策：AmazonKeyspacesReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess"></a>





您可將 `AmazonKeyspacesReadOnlyAccess` 政策連接到 IAM 身分。



此政策授予 Amazon Keyspaces 的唯讀存取權。



**許可詳細資訊**

此政策包含以下許可。




+ `Amazon Keyspaces` – 提供 Amazon Keyspaces 的唯讀存取權。
+ `Amazon Keyspaces CDC streams` – 允許主體檢視 Amazon Keyspaces CDC 串流。
+ `Application Auto Scaling` – 允許主體檢視來自 Application Auto Scaling 的設定。這是必要的，讓使用者能檢視附加於資料表的自動擴展政策。
+ `CloudWatch` – 允許主體檢視於 CloudWatch 中設定的指標資料與警示。這是必要的，以便使用者檢視資料表的計費大小與 CloudWatch 警示。
+ `AWS KMS` – 允許主體檢視其中設定的金鑰 AWS KMS。這是必要的，因此使用者可以檢視在其帳戶中建立和管理的 AWS KMS 金鑰，以確認指派給 Amazon Keyspaces 的金鑰是已啟用的對稱加密金鑰。



若要以 `JSON` 格式檢閱政策，請參閱 [AmazonKeyspacesReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess.html)。

## AWS 受管政策：AmazonKeyspacesFullAccess
<a name="security-iam-awsmanpol-AmazonKeyspacesFullAccess"></a>





您可將 `AmazonKeyspacesFullAccess` 政策連接到 IAM 身分。



此政策會授予管理許可，讓您的管理員不受限制地存取 Amazon Keyspaces。



**許可詳細資訊**

此政策包含以下許可。




+ `Amazon Keyspaces` – 允許主體存取任何 Amazon Keyspaces 資源並執行所有動作。
+ `Application Auto Scaling` – 允許主體建立、檢視和刪除 Amazon Keyspaces 資料表的自動擴展政策。這是必要的，以便管理員可以管理 Amazon Keyspaces 資料表的自動擴展政策。
+ `CloudWatch` – 允許主體查看計費資料表大小，以及建立、檢視和刪除 Amazon Keyspaces 自動擴展政策的 CloudWatch 警示。這是必要的，以便管理員可以檢視計費資料表大小並建立 CloudWatch 儀表板。
+ `IAM` – 允許 Amazon Keyspaces 在開啟下列功能時，使用 IAM 自動建立服務連結角色：
  + `Amazon Keyspaces CDC streams` – 當管理員為資料表啟用串流時，Amazon Keyspaces 會建立服務連結角色 [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams)，以代表您將 CloudWatch 指標發佈至您的帳戶。
  + `Application Auto Scaling` – 當管理員為資料表啟用 Application Auto Scaling 時，Amazon Keyspaces 會建立服務連結角色 [AWSServiceRoleForApplicationAutoScaling\$1CassandraTable](using-service-linked-roles-app-auto-scaling.md#service-linked-role-permissions-app-auto-scaling)，以代表您執行自動擴展動作。
  + `Amazon Keyspaces multi-Region replication` – 當管理員建立新的多區域金鑰空間，或將新的 新增至現有的單一區域金鑰空間 AWS 區域 時，Amazon Keyspaces 會建立服務連結角色 [AWSServiceRoleForAmazonKeyspacesReplication](using-service-linked-roles-multi-region-replication.md#service-linked-role-permissions-multi-region-replication)，代表您將資料表、資料和中繼資料複寫至選取的區域。
+ `AWS KMS` – 允許主體檢視於 AWS KMS中設定的金鑰。這是必要的，以便使用者可以檢視在其帳戶中建立和管理的 AWS KMS 金鑰，以確認指派給 Amazon Keyspaces 的金鑰是已啟用的對稱加密金鑰。
+ `Amazon EC2` – 允許主體透過 VPC 端點連線至 Amazon Keyspaces，以查詢 Amazon EC2 執行個體上的 VPC 以取得端點和網路介面資訊。需要對 Amazon EC2 執行個體的唯讀存取權，以便 Amazon Keyspaces 可以在用於連線負載平衡的`system.peers`資料表中查詢和存放可用的介面 VPC 端點。



若要以 `JSON` 格式檢閱政策，請參閱 [AmazonKeyspacesFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesFullAccess.html)。

## AWS 受管政策：KeyspacesCDCServiceRolePolicy
<a name="security-iam-awsmanpol-KeyspacesCDCServiceRolePolicy"></a>





您不得將 `KeyspacesCDCServiceRolePolicy` 連接到 IAM 實體。此政策會連接到服務連結角色，允許 Amazon Keyspaces 代表您執行動作。如需詳細資訊，請參閱[使用 Amazon Keyspaces CDC 串流的角色](using-service-linked-roles-CDC-streams.md)。



此政策會將必要的許可授予服務連結角色`AWSServiceRoleForAmazonKeyspacesCDC`，以代表您將 Amazon Keyspaces CDC 串流指標資料發佈至 CloudWatch。



**許可詳細資訊**

此政策包含以下許可。




+ `CloudWatch` – 允許service-linked-role [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams) 代表您將指標資料從 Amazon Keyspaces CDC 串流發佈到 CloudWatch 帳戶中`"cloudwatch:namespace": "AWS/Cassandra"`的 。



若要以 `JSON` 格式檢閱政策，請參閱 [KeyspacesCDCServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/KeyspacesCDCServiceRolePolicy.html)。





## Amazon Keyspaces 受 AWS 管政策的更新
<a name="security-iam-awsmanpol-updates"></a>



檢視自此服務開始追蹤 Amazon Keyspaces AWS 受管政策更新以來的詳細資訊。如需有關此頁面變更的自動提醒，請訂閱 [Amazon Keyspaces 的文件歷史記錄 （適用於 Apache Cassandra)](doc-history.md) 頁面的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [KeyspacesCDCServiceRolePolicy](#security-iam-awsmanpol-KeyspacesCDCServiceRolePolicy) – 新政策  |  Amazon Keyspaces 新增了新的受管政策`KeyspacesCDCServiceRolePolicy`，將必要的許可授予服務連結角色`AWSServiceRoleForAmazonKeyspacesCDC`，以代表您將 Amazon Keyspaces CDC 串流指標資料發佈至 CloudWatch。如需詳細資訊，請參閱[使用 Amazon Keyspaces CDC 串流的角色](using-service-linked-roles-CDC-streams.md)。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesReadOnlyAccess\$1v2](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess_v2) – 更新至現有政策  |  Amazon Keyspaces 新增了允許 IAM 主體檢視 Amazon Keyspaces CDC 串流的許可。如需詳細資訊，請參閱[在 Amazon Keyspaces 中檢視 CDC 串流](keyspaces-view-cdc.md)。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 更新現有政策  |  Amazon Keyspaces 新增了允許 IAM 主體檢視 Amazon Keyspaces CDC 串流的許可。如需詳細資訊，請參閱[在 Amazon Keyspaces 中檢視 CDC 串流](keyspaces-view-cdc.md)。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) – 更新現有政策  |  Amazon Keyspaces 為服務連結角色 [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams) 建立`KeyspacesCDCServiceRolePolicy`受管政策，以新增管理員為資料表啟用串流時所需的許可。 Amazon Keyspaces 會使用服務連結角色`AWSServiceRoleForAmazonKeyspacesCDC`，代表您將 CloudWatch 指標發佈至您的帳戶。如需詳細資訊，請參閱[使用 Amazon Keyspaces CDC 串流的角色](using-service-linked-roles-CDC-streams.md)。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) – 更新現有政策  |  Amazon Keyspaces 更新了服務連結角色 [AWSServiceRoleForAmazonKeyspacesReplication](using-service-linked-roles-multi-region-replication.md#service-linked-role-permissions-multi-region-replication) `KeyspacesReplicationServiceRolePolicy`的 ，以新增管理員將新 AWS 區域 新增至單一或多區域金鑰空間時所需的許可。 Amazon Keyspaces 使用服務連結角色代表您`AWSServiceRoleForAmazonKeyspacesReplication`複寫資料表、其設定和資料。如需詳細資訊，請參閱[使用 Amazon Keyspaces 多區域複寫的角色](using-service-linked-roles-multi-region-replication.md)。  | 2024 年 11 月 19 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) – 更新現有政策  |  Amazon Keyspaces 新增了許可，以允許 Amazon Keyspaces 在管理員將新區域新增至單一或多區域金鑰空間時建立服務連結角色。 Amazon Keyspaces 使用服務連結角色代表您執行資料複寫任務。如需詳細資訊，請參閱[使用 Amazon Keyspaces 多區域複寫的角色](using-service-linked-roles-multi-region-replication.md)。  | 2023 年 10 月 3 日 | 
|  [AmazonKeyspacesReadOnlyAccess\$1v2](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 新政策  |  Amazon Keyspaces 建立新的政策，為透過介面 VPC 端點連線至 Amazon Keyspaces 的用戶端新增唯讀許可，以存取 Amazon EC2 執行個體來查詢網路資訊。 Amazon Keyspaces 會將可用的介面 VPC 端點存放在 `system.peers` 資料表中，以進行連線負載平衡。如需詳細資訊，請參閱[搭配界面 VPC 端點使用 Amazon Keyspaces](vpc-endpoints.md)。  | 2023 年 9 月 12 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) – 更新現有政策  |  Amazon Keyspaces 新增了許可，允許 Amazon Keyspaces 在管理員建立多區域金鑰空間時建立服務連結角色。 Amazon Keyspaces 使用服務連結角色`AWSServiceRoleForAmazonKeyspacesReplication`代表您執行資料複寫任務。如需詳細資訊，請參閱[使用 Amazon Keyspaces 多區域複寫的角色](using-service-linked-roles-multi-region-replication.md)。  | 2023 年 6 月 5 日 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 更新現有政策  |  Amazon Keyspaces 新增了新的許可，允許使用者使用 CloudWatch 檢視資料表的計費大小。 Amazon Keyspaces 與 Amazon CloudWatch 整合，可讓您監控計費資料表大小。如需詳細資訊，請參閱[Amazon Keyspaces 指標](metrics-dimensions.md#keyspaces-metrics-dimensions)。  | 2022 年 7 月 7 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) – 更新現有政策  |  Amazon Keyspaces 新增了新的許可，允許使用者使用 CloudWatch 檢視資料表的計費大小。 Amazon Keyspaces 與 Amazon CloudWatch 整合，可讓您監控計費資料表大小。如需詳細資訊，請參閱[Amazon Keyspaces 指標](metrics-dimensions.md#keyspaces-metrics-dimensions)。  | 2022 年 7 月 7 日 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 更新現有政策  |  Amazon Keyspaces 新增了新的許可，允許使用者檢視已為 Amazon Keyspaces 靜態加密設定的 AWS KMS 金鑰。 Amazon Keyspaces 靜態加密與 整合 AWS KMS ，以保護和管理用於加密靜態資料的加密金鑰。若要檢視為 Amazon Keyspaces 設定的 AWS KMS 金鑰，已新增唯讀許可。  | 2021 年 6 月 1 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) – 更新現有政策  |  Amazon Keyspaces 新增了新的許可，允許使用者檢視已為 Amazon Keyspaces 靜態加密設定的 AWS KMS 金鑰。 Amazon Keyspaces 靜態加密與 整合 AWS KMS ，以保護和管理用於加密靜態資料的加密金鑰。若要檢視為 Amazon Keyspaces 設定的 AWS KMS 金鑰，已新增唯讀許可。  | 2021 年 6 月 1 日 | 
|  Amazon Keyspaces 開始追蹤變更  |  Amazon Keyspaces 開始追蹤其 AWS 受管政策的變更。  | 2021 年 6 月 1 日 | 