Introduzione alle autorizzazioni DynamoDB

Introduzione alle autorizzazioni DynamoDB
Gli amministratori del database devono impostare le politiche di controllo dell'accesso e autorizzazioni in DynamoDB per operazioni senza soluzione di continuità e sicure. Le autorizzazioni DynamoDB aiutano a controllare l'accesso alle azioni e alle risorse DynamoDB. Pertanto, è possibile allegare le autorizzazioni a varie identità IAM come gruppi, utenti e ruoli per eseguire le operazioni nel database.

Le autorizzazioni consentono di scegliere e specificare le azioni che un utente, un ruolo o un gruppo possono eseguire su qualsiasi risorsa DynamoDB specificata. Ad esempio, puoi consentire a un gruppo di utenti di leggere e scrivere i dati su una determinata tabella ma negare loro l'autorizzazione per eliminare la tabella. Naturalmente, puoi raggiungere questo obiettivo attribuendo una politica IAM con le autorizzazioni appropriate al tuo gruppo.

Questo post sul blog ti introduce alle politiche IAM basate sull'identità DynamoDB. Tra gli aspetti che cercheremo includono i tipi di autorizzazioni DynamoDB e vari esempi.

Tipi di autorizzazioni DynamoDB

Di seguito sono riportati alcuni dei tipi di tipi di autorizzazione DynamoDB che è possibile definire in una politica IAM: \

  • Autorizzazioni della tabella: queste autorizzazioni controllano l'accesso a tabelle DynamoDB specifiche. Ad esempio, è possibile consentire a un utente di leggere e scrivere i dati su una tabella particolare ma non consentire loro di eliminare la tabella.
  • Permessi globali: questa categoria di autorizzazioni controlla l'accesso a tutte le risorse DynamoDB. Ad esempio, puoi consentire a un utente di creare ed eliminare qualsiasi tabella DynamoDB nel tuo account.
  • Permessi di flusso: queste autorizzazioni controllano l'accesso ai flussi di dinamodb. Un flusso è una sequenza ordinata nel tempo delle modifiche a livello di articolo in una tabella DynamoDB.
  • Autorizzazioni indici: queste autorizzazioni controllano l'accesso agli indici secondari globali in DynamoDB.
  • Permessioni di backup e ripristino: il backup e il ripristino delle autorizzazioni controllano l'accesso ai backup DynamoDB e ripristina.

È essenziale considerare attentamente quali autorizzazioni concedere a ciascun utente, gruppo o ruolo per garantire che solo gli utenti autorizzati possano accedere alle risorse di cui hanno bisogno.

Esempi di autorizzazioni DynamoDB

Di seguito sono riportate alcune autorizzazioni DynamoDB che puoi considerare:

UN. Creazione di un permesso di tabella

Questo esempio crea una politica IAM che consente a un utente specifico di leggere e scrivere i dati su una determinata tabella. Il primo passo è realizzare il documento politico in un file JSON come mostrato nel seguente:


"Versione": "2012-10-17",
"Dichiarazione": [

"Effetto": "Consenti",
"Azione": [
"DynamoDB: putitem",
"DynamoDB: getItem",
"DynamoDB: UpdateItem",
"DynamoDB: deleteItem"
",
"Resource": "Arn: AWS: DynamoDB: Eu-West-1: 123456789012: Tabella/My-Table-Name"

"

Una volta terminato la creazione del documento della politica, procedi per creare la politica e allegare l'utente IAM come illustrato nel seguente:

AWS iam Create-Policy-Policy-nome DynamoDB-Table-Access-File-Document: // Politica.JSON
AWS iam Attach-User-Policy-User-Name Myuser--Policy-Arn Arn: AWS: IAM :: 123456789012: Politica/Dynamodb-Table-Accesso

Questo codice crea una politica denominata "Accesso a tabella DynamoDB" che consente all'utente IAM "Auser" di leggere e scrivere i dati sulla tabella DynamoDB, "My Table."L'utente non può eseguire altre azioni sulla tabella come eliminarlo.

B. Creazione di una politica di flusso DynamoDB

Il seguente esempio crea una politica IAM che consente a un utente di leggere i dati da un flusso di DynamoDB:


"Versione": "2012-10-17",
"Dichiarazione": [

"Effetto": "Consenti",
"Azione": [
"DynamoDB: DescriveStream",
"DynamoDB: getRecords",
"DynamoDB: getSharditerator"
",
"Resource": "Arn: AWS: DynamoDB: Eu-East-1: 123456789012: Tabella/My-Table-Name/Stream/*"

"

Questa politica consente all'utente di recuperare un'informazione sul flusso, ottenere i record dal flusso e ottenere gli iteratori shard per il flusso. Non consente all'utente di eseguire altre azioni sul flusso o sulla tabella.

È possibile allegare questa politica a un utente, gruppo o ruolo IAM utilizzando la CLI AWS o la console di gestione AWS.

Conclusione

Le autorizzazioni DynamoDB possono essere molto granulari, consentendo di specificare le azioni consentite o negate per ciascuna risorsa. Questo aiuta a garantire che solo gli utenti autorizzati possano accedere e modificare le risorse DynamoDB.

È essenziale gestire attentamente le autorizzazioni DynamoDB per garantire che solo gli utenti autorizzati possano accedere e modificare le tue risorse. Le autorizzazioni insufficienti possono portare a violazioni della sicurezza e accesso non autorizzato ai tuoi dati.