Uprawnienia pozwalają na wybór i określanie działań, które użytkownik, rola lub grupa może wykonać na dowolnym określonym zasobie DynamoDB. Na przykład możesz zezwolić grupie użytkowników na odczytanie i zapisanie danych do danej tabeli, ale odmówić im zgody na usunięcie tabeli. Oczywiście możesz to osiągnąć, dołączając politykę IAM z odpowiednimi uprawnieniami do Twojej grupy.
Ten post na blogu wprowadza Cię w zasady IAM oparte na tożsamości DynamoDB. Wśród aspektów, których będziemy szukać, obejmują typy uprawnień DynamoDB i różne przykłady.
Rodzaje uprawnień DynamoDB
Poniżej znajdują się niektóre typy typów uprawnień DynamoDB, które można zdefiniować w polityce IAM: \
Należy uważnie rozważyć, które uprawnienia należy przyznać każdemu użytkownikowi, grupowi lub rolę, aby upewnić się, że tylko upoważnieni użytkownicy mogą uzyskać dostęp do potrzebnych zasobów.
Przykłady uprawnień DynamoDB
Poniżej znajdują się pewne uprawnienia DynamoDB, które możesz rozważyć:
A. Tworzenie pozwolenia na tabelę
Ten przykład tworzy zasady IAM, które pozwala konkretnemu użytkownikowi odczytać i zapisywać dane do danej tabeli. Pierwszym krokiem jest wykonanie dokumentu zasad w pliku JSON, jak pokazano następująco:
„Wersja”: „2012-10-17”,
"Oświadczenie": [
„Efekt”: „Pozwól”,
"Działanie": [
„Dynamodb: Putitem”,
„Dynamodb: getItem”,
„DynamODB: aktualizacja”,
„DynamODB: DeleteItem”
],
„Zasób”: „ARN: AWS: DynamODB: EU-West-1: 123456789012: Tabela/My-Table-Nazwa”
]
Po zakończeniu tworzenia dokumentu zasad, kontynuuj utworzenie zasad i załącz użytkownika IAM, jak pokazano w następujący sposób:
AWS IAM Create-Policy-Policy-Nazwa DynamoDB-Table-Access-Policy-DoCument Plik: // Polityka.JSON
AWS IAM ATTUT-USER-Policy-User-Nazwa Myuser-Policy-Arn ARN: AWS: IAM :: 123456789012: Polityka/Dynamodb-Table-Access-Access
Ten kod tworzy zasady o nazwie „DynamoDB-Table-Access”, która umożliwia użytkownikowi IAM „AUSER” na odczytanie i zapisanie danych do tabeli DynamoDB: „My-Table.„Użytkownik nie może wykonywać innych działań w tabeli, takich jak usunięcie.
B. Tworzenie zasad DynamoDB Stream
Poniższy przykład tworzy zasady IAM, które pozwala użytkownikowi odczytać dane ze strumienia DynamoDB:
„Wersja”: „2012-10-17”,
"Oświadczenie": [
„Efekt”: „Pozwól”,
"Działanie": [
„DynamODB: opisano”,
„Dynamodb: GetRecords”,
„DynamODB: GetSharditerator”
],
„Zasób”: „ARN: AWS: DynamODB: EU-East-1: 123456789012: Table/My-Table-Nazwa/Stream/*”
]
Ta zasady pozwala użytkownikowi pobrać informacje o strumieniu, uzyskać rekordy ze strumienia i zdobyć iteratory odłamków dla strumienia. Nie pozwala użytkownikowi wykonywać innych działań w strumieniu lub tabeli.
Możesz dołączyć tę zasadę do użytkownika, grupy lub roli IAM za pomocą CLI AWS lub konsoli zarządzania AWS.
Wniosek
Uprawnienia DynamoDB mogą być bardzo szczegółowe, umożliwiając określenie działań, które są dozwolone lub odmowy dla każdego zasobu. Pomaga to zapewnić, że tylko upoważnieni użytkownicy mogą uzyskać dostęp i modyfikować zasoby DynamoDB.
Niezbędne jest staranne zarządzanie uprawnieniami DynamoDB, aby upewnić się, że tylko upoważnieni użytkownicy mogą uzyskać dostęp i modyfikować Twoje zasoby. Niewystarczające uprawnienia mogą prowadzić do naruszeń bezpieczeństwa i nieautoryzowanego dostępu do twoich danych.