Le autorizzazioni consentono di scegliere e specificare le azioni che un utente, un ruolo o un gruppo possono eseguire su qualsiasi risorsa DynamoDB specificata. Ad esempio, puoi consentire a un gruppo di utenti di leggere e scrivere i dati su una determinata tabella ma negare loro l'autorizzazione per eliminare la tabella. Naturalmente, puoi raggiungere questo obiettivo attribuendo una politica IAM con le autorizzazioni appropriate al tuo gruppo.
Questo post sul blog ti introduce alle politiche IAM basate sull'identità DynamoDB. Tra gli aspetti che cercheremo includono i tipi di autorizzazioni DynamoDB e vari esempi.
Tipi di autorizzazioni DynamoDB
Di seguito sono riportati alcuni dei tipi di tipi di autorizzazione DynamoDB che è possibile definire in una politica IAM: \
È essenziale considerare attentamente quali autorizzazioni concedere a ciascun utente, gruppo o ruolo per garantire che solo gli utenti autorizzati possano accedere alle risorse di cui hanno bisogno.
Esempi di autorizzazioni DynamoDB
Di seguito sono riportate alcune autorizzazioni DynamoDB che puoi considerare:
UN. Creazione di un permesso di tabella
Questo esempio crea una politica IAM che consente a un utente specifico di leggere e scrivere i dati su una determinata tabella. Il primo passo è realizzare il documento politico in un file JSON come mostrato nel seguente:
"Versione": "2012-10-17",
"Dichiarazione": [
"Effetto": "Consenti",
"Azione": [
"DynamoDB: putitem",
"DynamoDB: getItem",
"DynamoDB: UpdateItem",
"DynamoDB: deleteItem"
",
"Resource": "Arn: AWS: DynamoDB: Eu-West-1: 123456789012: Tabella/My-Table-Name"
"
Una volta terminato la creazione del documento della politica, procedi per creare la politica e allegare l'utente IAM come illustrato nel seguente:
AWS iam Create-Policy-Policy-nome DynamoDB-Table-Access-File-Document: // Politica.JSON
AWS iam Attach-User-Policy-User-Name Myuser--Policy-Arn Arn: AWS: IAM :: 123456789012: Politica/Dynamodb-Table-Accesso
Questo codice crea una politica denominata "Accesso a tabella DynamoDB" che consente all'utente IAM "Auser" di leggere e scrivere i dati sulla tabella DynamoDB, "My Table."L'utente non può eseguire altre azioni sulla tabella come eliminarlo.
B. Creazione di una politica di flusso DynamoDB
Il seguente esempio crea una politica IAM che consente a un utente di leggere i dati da un flusso di DynamoDB:
"Versione": "2012-10-17",
"Dichiarazione": [
"Effetto": "Consenti",
"Azione": [
"DynamoDB: DescriveStream",
"DynamoDB: getRecords",
"DynamoDB: getSharditerator"
",
"Resource": "Arn: AWS: DynamoDB: Eu-East-1: 123456789012: Tabella/My-Table-Name/Stream/*"
"
Questa politica consente all'utente di recuperare un'informazione sul flusso, ottenere i record dal flusso e ottenere gli iteratori shard per il flusso. Non consente all'utente di eseguire altre azioni sul flusso o sulla tabella.
È possibile allegare questa politica a un utente, gruppo o ruolo IAM utilizzando la CLI AWS o la console di gestione AWS.
Conclusione
Le autorizzazioni DynamoDB possono essere molto granulari, consentendo di specificare le azioni consentite o negate per ciascuna risorsa. Questo aiuta a garantire che solo gli utenti autorizzati possano accedere e modificare le risorse DynamoDB.
È essenziale gestire attentamente le autorizzazioni DynamoDB per garantire che solo gli utenti autorizzati possano accedere e modificare le tue risorse. Le autorizzazioni insufficienti possono portare a violazioni della sicurezza e accesso non autorizzato ai tuoi dati.