Les autorisations vous permettent de choisir et de spécifier les actions qu'un utilisateur, un rôle ou un groupe peut effectuer sur n'importe quelle ressource DynamoDB spécifiée. Par exemple, vous pouvez permettre à un groupe d'utilisateurs de lire et d'écrire les données sur une table donnée mais de leur refuser l'autorisation de supprimer le tableau. Bien sûr, vous pouvez y parvenir en attachant une politique IAM avec les autorisations appropriées à votre groupe.
Ce billet de blog vous présente les politiques IAM basées sur l'identité DynamoDB. Parmi les aspects que nous rechercherons, incluons les types d'autorisations DynamoDB et divers exemples.
Types d'autorisations DynamoDB
Voici quelques-uns des types de types d'autorisation DynamoDB que vous pouvez définir dans une politique IAM: \
Il est essentiel d'examiner attentivement les autorisations à accorder à chaque utilisateur, groupe ou rôle pour s'assurer que seuls les utilisateurs autorisés peuvent accéder aux ressources dont ils ont besoin.
Exemples d'autorisations DynamoDB
Voici quelques autorisations DynamoDB que vous pouvez considérer:
un. Création d'une autorisation de table
Cet exemple crée une stratégie IAM qui permet à un utilisateur spécifique de lire et d'écrire les données dans un tableau donné. La première étape consiste à faire le document de stratégie dans un fichier JSON comme indiqué dans ce qui suit:
"Version": "2012-10-17",
"Déclaration": [
"Effet": "Autoriser",
"Action": [
"DynamoDB: Putitem",
"DynamoDB: getItem",
"DynamoDB: UpdateItem",
"DynamoDB: DeleteItem"
]],
"Ressource": "ARN: AWS: DynamoDB: EU-West-1: 123456789012: Table / nom de matelle"
]]
Une fois que vous avez terminé la création du document de stratégie, procédez pour créer la stratégie et joindre l'utilisateur IAM comme illustré ci-dessous:
AWS IAM Create-Policy - Policy-Name DynamoDB-Table-Access - Policy-Document Fichier: // Politique.json
AWS IAM attach-user-Policy --User-name Myuser - Policy-Arn ARN: AWS: IAM :: 123456789012: Politique / DynamoDB-Table-Access
Ce code crée une stratégie nommée «DynamoDB-Table-Access» qui permet à l'utilisateur IAM «auser» de lire et d'écrire les données sur la table DynamoDB, «My-Table."L'utilisateur ne peut pas effectuer d'autres actions sur la table, comme la supprimer.
b. Création d'une politique de flux DynamoDB
L'exemple suivant crée une stratégie IAM qui permet à un utilisateur de lire les données à partir d'un flux DynamoDB:
"Version": "2012-10-17",
"Déclaration": [
"Effet": "Autoriser",
"Action": [
"DynamoDB: décritsream",
"DynamoDB: getRecords",
"DynamoDB: getSharditerator"
]],
"Ressource": "ARN: AWS: DynamoDB: EU-East-1: 123456789012: Table / My-Table-Name / Stream / *"
]]
Cette stratégie permet à l'utilisateur de récupérer des informations sur le flux, d'obtenir les enregistrements du flux et d'obtenir les itérateurs Shard pour le flux. Il ne permet pas à l'utilisateur d'effectuer d'autres actions sur le flux ou la table.
Vous pouvez attacher cette politique à un utilisateur, un groupe ou un rôle IAM en utilisant la CLI AWS ou la console de gestion AWS.
Conclusion
Les autorisations DynamoDB peuvent être très granulaires, vous permettant de spécifier les actions qui sont autorisées ou refusées pour chaque ressource. Cela permet de garantir que seuls les utilisateurs autorisés peuvent accéder et modifier vos ressources DynamoDB.
Il est essentiel de gérer soigneusement vos autorisations DynamoDB pour vous assurer que seuls les utilisateurs autorisés peuvent accéder et modifier vos ressources. Les autorisations insuffisantes peuvent entraîner des violations de sécurité et un accès non autorisé à vos données.