Introducción a los permisos de Dynamodb

Introducción a los permisos de Dynamodb
Los administradores de la base de datos deben configurar las políticas de control de acceso y permisos en DynamoDB para operaciones seguras y sin problemas. Los permisos de Dynamodb ayudan a controlar el acceso a las acciones y recursos de DynamodB. Por lo tanto, puede adjuntar los permisos a varias identidades de IAM, como grupos, usuarios y roles para realizar las operaciones en la base de datos.

Los permisos le permiten elegir y especificar las acciones que un usuario, un rol o un grupo puede realizar en cualquier recurso DYNAMODB especificado. Por ejemplo, puede permitir que un grupo de usuarios lea y escriba los datos en una tabla determinada, pero les niega el permiso para eliminar la tabla. Por supuesto, puede lograr esto adjuntando una política de IAM con los permisos apropiados a su grupo.

Esta publicación de blog te presenta a las políticas de IAM basadas en la identidad de Dynamodb. Entre los aspectos que buscaremos incluyen los tipos de permisos de DynamodB y varios ejemplos.

Tipos de permisos de DynamodB

Los siguientes son algunos de los tipos de tipos de permiso de DynamodB que puede definir en una política de IAM: \

  • Permisos de tabla: estos permisos controlan el acceso a tablas específicas de DynamoDB. Por ejemplo, puede permitir que un usuario lea y escriba los datos en una tabla en particular, pero no permita que eliminen la tabla.
  • Permisos globales: esta categoría de permisos controla el acceso a todos los recursos de DynamodB. Por ejemplo, puede permitir que un usuario cree y elimine cualquier tabla DynamodB en su cuenta.
  • Permisos de transmisión: estos permisos controlan el acceso a las transmisiones de DynamoDB. Una transmisión es una secuencia ordenada por tiempo de cambios a nivel de elemento en una tabla DynamodB.
  • Permisos de índice: estos permisos controlan el acceso a los índices secundarios globales en DynamoDB.
  • Permisos de copia de seguridad y restauración: copia de seguridad y restauración de permisos Controle el acceso a las copias de seguridad de DynamodB y restaura.

Es esencial considerar cuidadosamente qué permisos otorgar a cada usuario, grupo o rol para garantizar que solo los usuarios autorizados puedan acceder a los recursos que necesitan.

Ejemplos de permisos de DynamodB

Los siguientes son algunos permisos de DynamodB que puede considerar:

a. Creando un permiso de tabla

Este ejemplo crea una política de IAM que permite a un usuario específico leer y escribir los datos en una tabla determinada. El primer paso es hacer el documento de política en un archivo JSON como se muestra en el siguiente:


"Versión": "2012-10-17",
"Declaración": [

"Efecto": "Permitir",
"Acción": [
"Dynamodb: Putitem",
"Dynamodb: GetItem",
"Dynamodb: UpdateItem",
"Dynamodb: DeleteItem"
],
"Resource": "ARN: AWS: DynamodB: EU-West-1: 123456789012: Table/My-Table-Name"

]

Una vez que haya terminado de crear el documento de política, proceda a crear la política y adjuntar el usuario de IAM como se ilustra en lo siguiente:

AWS IAM Create-Policy-Policy-Name Dynamodb-Table-Access-Policy-Document File: // Política.json
AWS IAM Attack-User-Policy-User-Name MyUser--Policy-Arn ARN: AWS: IAM :: 123456789012: Política/Dynamodb-Table-Access

Este código crea una política llamada "Dynamodb-Table-Access" que permite al usuario "Auser" de IAM leer y escribir los datos en la tabla Dynamodb, "My-Table."El usuario no puede realizar otras acciones en la tabla, como eliminarla.

b. Creación de una política de flujo de Dynamodb

El siguiente ejemplo crea una política de IAM que permite a un usuario leer los datos de una secuencia de Dynamodb:


"Versión": "2012-10-17",
"Declaración": [

"Efecto": "Permitir",
"Acción": [
"Dynamodb: DescribeStream",
"Dynamodb: getRecords",
"Dynamodb: getShardIterator"
],
"Resource": "ARN: AWS: DynamodB: EU-East-1: 123456789012: table/my-table-name/stream/*"

]

Esta política permite al usuario recuperar una información sobre la transmisión, obtener los registros de la transmisión y obtener los iteradores de fragmentos para la transmisión. No permite que el usuario realice otras acciones en la transmisión o en la tabla.

Puede adjuntar esta política a un usuario, grupo o rol de IAM utilizando la AWS CLI o la consola de administración de AWS.

Conclusión

Los permisos de DynamodB pueden ser muy granulares, lo que le permite especificar las acciones que se permiten o denegan para cada recurso. Esto ayuda a garantizar que solo los usuarios autorizados puedan acceder y modificar sus recursos de Dynamodb.

Es esencial administrar cuidadosamente sus permisos de DynamodB para garantizar que solo los usuarios autorizados puedan acceder y modificar sus recursos. Los permisos insuficientes pueden conducir a violaciones de seguridad y acceso no autorizado a sus datos.