As permissões permitem que você escolha e especifique as ações que um usuário, função ou grupo pode executar em qualquer recurso especificado do DynamoDB. Por exemplo, você pode permitir que um grupo de usuários leia e escreva os dados em uma determinada tabela, mas negue -lhes a permissão para excluir a tabela. Obviamente, você pode conseguir isso anexando uma política de IAM com as permissões apropriadas ao seu grupo.
Esta postagem do blog apresenta as políticas IAM baseadas em identidade do DynamoDB. Entre os aspectos que procuraremos incluir os tipos de permissões de dynamoDB e vários exemplos.
Tipos de permissões de dynamoDB
A seguir, são apresentados alguns dos tipos de tipos de permissão do DynamoDB que você pode definir em uma política de IAM: \
É essencial considerar cuidadosamente quais permissões conceder a cada usuário, grupo ou função para garantir que apenas os usuários autorizados possam acessar os recursos de que precisam.
Exemplos de permissões de dynamoDB
A seguir, são apresentadas algumas permissões do DynamoDB que você pode considerar:
a. Criando uma permissão de tabela
Este exemplo cria uma política do IAM que permite que um usuário específico leia e escreva os dados em uma determinada tabela. O primeiro passo é fazer o documento político em um arquivo JSON, como mostrado no seguinte:
"Versão": "2012-10-17",
"Declaração": [
"Efeito": "permitir",
"Ação": [
"DynamoDB: PutItem",
"DynamoDB: getItem",
"DynamoDB: UpdateItem",
"DynamoDB: DeleteItem"
],
"Recurso": "ARN: AWS: DynamoDB: EU-WEST-1: 123456789012: Tabela/My-Table-name"
]
Depois de terminar a criação do documento da política, prossiga para criar a política e anexar o usuário do IAM, conforme ilustrado no seguinte:
AWS IAM Create-Policy-Policy-name DynamoDB-Table-ACCESS-Policy-Document File: // Política.JSON
Aws iam Anex-user-Policy-User-Name MyUser-Policy-Arn ARN: AWS: IAM :: 123456789012: Policy/DynamoDB-Table-access
Este código cria uma política chamada "Acesso de Tabela de DynamoDB", que permite ao Usuário do IAM "AUSER" ler e escrever os dados na tabela DynamoDB, "My-Table.”O usuário não pode executar outras ações na tabela, como excluí -la.
b. Criando uma política de fluxo do DynamoDB
O exemplo a seguir cria uma política do IAM que permite que um usuário leia os dados de um fluxo do DynamoDB:
"Versão": "2012-10-17",
"Declaração": [
"Efeito": "permitir",
"Ação": [
"DynamoDB: DescentStream",
"DynamoDB: GetRecords",
"DynamoDB: getsharditerator"
],
"Recurso": "ARN: AWS: DynamoDB: UE-East-1: 123456789012: Tabela/My-Table-name/Stream/*"
]
Esta política permite ao usuário recuperar uma informação sobre o fluxo, obtenha os registros do fluxo e obtenha os iteradores de shard para o fluxo. Não permite que o usuário execute outras ações no fluxo ou na tabela.
Você pode anexar esta política a um usuário, grupo ou função do IAM usando a AWS CLI ou o AWS Management Console.
Conclusão
As permissões do DynamoDB podem ser muito granulares, permitindo que você especifique as ações que são permitidas ou negadas para cada recurso. Isso ajuda a garantir que apenas os usuários autorizados possam acessar e modificar seus recursos do DynamoDB.
É essencial gerenciar cuidadosamente suas permissões de dynamoDB para garantir que apenas os usuários autorizados possam acessar e modificar seus recursos. Permissões insuficientes podem levar a violações de segurança e acesso não autorizado aos seus dados.