Introdução às permissões de dynamoDB

Introdução às permissões de dynamoDB
Os administradores de banco de dados devem configurar políticas de controle de acesso e permissões no dynamoDB para operações perfeitas e seguras. As permissões de dynamoDB ajudam a controlar o acesso a ações e recursos do dynamoDB. Assim, você pode anexar as permissões a várias identidades do IAM, como grupos, usuários e funções para executar as operações no banco de dados.

As permissões permitem que você escolha e especifique as ações que um usuário, função ou grupo pode executar em qualquer recurso especificado do DynamoDB. Por exemplo, você pode permitir que um grupo de usuários leia e escreva os dados em uma determinada tabela, mas negue -lhes a permissão para excluir a tabela. Obviamente, você pode conseguir isso anexando uma política de IAM com as permissões apropriadas ao seu grupo.

Esta postagem do blog apresenta as políticas IAM baseadas em identidade do DynamoDB. Entre os aspectos que procuraremos incluir os tipos de permissões de dynamoDB e vários exemplos.

Tipos de permissões de dynamoDB

A seguir, são apresentados alguns dos tipos de tipos de permissão do DynamoDB que você pode definir em uma política de IAM: \

  • Permissões de tabela: essas permissões controlam o acesso a tabelas dynamoDB específicas. Por exemplo, você pode permitir que um usuário leia e escreva os dados em uma tabela específica, mas não permitir que ele exclua a tabela.
  • Permissões globais: esta categoria de permissões controla o acesso a todos os recursos do DynamoDB. Por exemplo, você pode permitir que um usuário crie e exclua qualquer tabela DynamoDB em sua conta.
  • Permissões de fluxos: essas permissões controlam o acesso aos fluxos do DynamoDB. Um fluxo é uma sequência ordenada pelo tempo de alterações no nível do item em uma tabela de dadoCHB.
  • Permissões de índice: essas permissões controlam o acesso a índices secundários globais no DynamoDB.
  • Permissões de backup e restauração: As permissões de backup e restauração controlam o acesso aos backups e restaurações do DynamoDB.

É essencial considerar cuidadosamente quais permissões conceder a cada usuário, grupo ou função para garantir que apenas os usuários autorizados possam acessar os recursos de que precisam.

Exemplos de permissões de dynamoDB

A seguir, são apresentadas algumas permissões do DynamoDB que você pode considerar:

a. Criando uma permissão de tabela

Este exemplo cria uma política do IAM que permite que um usuário específico leia e escreva os dados em uma determinada tabela. O primeiro passo é fazer o documento político em um arquivo JSON, como mostrado no seguinte:


"Versão": "2012-10-17",
"Declaração": [

"Efeito": "permitir",
"Ação": [
"DynamoDB: PutItem",
"DynamoDB: getItem",
"DynamoDB: UpdateItem",
"DynamoDB: DeleteItem"
],
"Recurso": "ARN: AWS: DynamoDB: EU-WEST-1: 123456789012: Tabela/My-Table-name"

]

Depois de terminar a criação do documento da política, prossiga para criar a política e anexar o usuário do IAM, conforme ilustrado no seguinte:

AWS IAM Create-Policy-Policy-name DynamoDB-Table-ACCESS-Policy-Document File: // Política.JSON
Aws iam Anex-user-Policy-User-Name MyUser-Policy-Arn ARN: AWS: IAM :: 123456789012: Policy/DynamoDB-Table-access

Este código cria uma política chamada "Acesso de Tabela de DynamoDB", que permite ao Usuário do IAM "AUSER" ler e escrever os dados na tabela DynamoDB, "My-Table.”O usuário não pode executar outras ações na tabela, como excluí -la.

b. Criando uma política de fluxo do DynamoDB

O exemplo a seguir cria uma política do IAM que permite que um usuário leia os dados de um fluxo do DynamoDB:


"Versão": "2012-10-17",
"Declaração": [

"Efeito": "permitir",
"Ação": [
"DynamoDB: DescentStream",
"DynamoDB: GetRecords",
"DynamoDB: getsharditerator"
],
"Recurso": "ARN: AWS: DynamoDB: UE-East-1: 123456789012: Tabela/My-Table-name/Stream/*"

]

Esta política permite ao usuário recuperar uma informação sobre o fluxo, obtenha os registros do fluxo e obtenha os iteradores de shard para o fluxo. Não permite que o usuário execute outras ações no fluxo ou na tabela.

Você pode anexar esta política a um usuário, grupo ou função do IAM usando a AWS CLI ou o AWS Management Console.

Conclusão

As permissões do DynamoDB podem ser muito granulares, permitindo que você especifique as ações que são permitidas ou negadas para cada recurso. Isso ajuda a garantir que apenas os usuários autorizados possam acessar e modificar seus recursos do DynamoDB.

É essencial gerenciar cuidadosamente suas permissões de dynamoDB para garantir que apenas os usuários autorizados possam acessar e modificar seus recursos. Permissões insuficientes podem levar a violações de segurança e acesso não autorizado aos seus dados.