Los permisos le permiten elegir y especificar las acciones que un usuario, un rol o un grupo puede realizar en cualquier recurso DYNAMODB especificado. Por ejemplo, puede permitir que un grupo de usuarios lea y escriba los datos en una tabla determinada, pero les niega el permiso para eliminar la tabla. Por supuesto, puede lograr esto adjuntando una política de IAM con los permisos apropiados a su grupo.
Esta publicación de blog te presenta a las políticas de IAM basadas en la identidad de Dynamodb. Entre los aspectos que buscaremos incluyen los tipos de permisos de DynamodB y varios ejemplos.
Tipos de permisos de DynamodB
Los siguientes son algunos de los tipos de tipos de permiso de DynamodB que puede definir en una política de IAM: \
Es esencial considerar cuidadosamente qué permisos otorgar a cada usuario, grupo o rol para garantizar que solo los usuarios autorizados puedan acceder a los recursos que necesitan.
Ejemplos de permisos de DynamodB
Los siguientes son algunos permisos de DynamodB que puede considerar:
a. Creando un permiso de tabla
Este ejemplo crea una política de IAM que permite a un usuario específico leer y escribir los datos en una tabla determinada. El primer paso es hacer el documento de política en un archivo JSON como se muestra en el siguiente:
"Versión": "2012-10-17",
"Declaración": [
"Efecto": "Permitir",
"Acción": [
"Dynamodb: Putitem",
"Dynamodb: GetItem",
"Dynamodb: UpdateItem",
"Dynamodb: DeleteItem"
],
"Resource": "ARN: AWS: DynamodB: EU-West-1: 123456789012: Table/My-Table-Name"
]
Una vez que haya terminado de crear el documento de política, proceda a crear la política y adjuntar el usuario de IAM como se ilustra en lo siguiente:
AWS IAM Create-Policy-Policy-Name Dynamodb-Table-Access-Policy-Document File: // Política.json
AWS IAM Attack-User-Policy-User-Name MyUser--Policy-Arn ARN: AWS: IAM :: 123456789012: Política/Dynamodb-Table-Access
Este código crea una política llamada "Dynamodb-Table-Access" que permite al usuario "Auser" de IAM leer y escribir los datos en la tabla Dynamodb, "My-Table."El usuario no puede realizar otras acciones en la tabla, como eliminarla.
b. Creación de una política de flujo de Dynamodb
El siguiente ejemplo crea una política de IAM que permite a un usuario leer los datos de una secuencia de Dynamodb:
"Versión": "2012-10-17",
"Declaración": [
"Efecto": "Permitir",
"Acción": [
"Dynamodb: DescribeStream",
"Dynamodb: getRecords",
"Dynamodb: getShardIterator"
],
"Resource": "ARN: AWS: DynamodB: EU-East-1: 123456789012: table/my-table-name/stream/*"
]
Esta política permite al usuario recuperar una información sobre la transmisión, obtener los registros de la transmisión y obtener los iteradores de fragmentos para la transmisión. No permite que el usuario realice otras acciones en la transmisión o en la tabla.
Puede adjuntar esta política a un usuario, grupo o rol de IAM utilizando la AWS CLI o la consola de administración de AWS.
Conclusión
Los permisos de DynamodB pueden ser muy granulares, lo que le permite especificar las acciones que se permiten o denegan para cada recurso. Esto ayuda a garantizar que solo los usuarios autorizados puedan acceder y modificar sus recursos de Dynamodb.
Es esencial administrar cuidadosamente sus permisos de DynamodB para garantizar que solo los usuarios autorizados puedan acceder y modificar sus recursos. Los permisos insuficientes pueden conducir a violaciones de seguridad y acceso no autorizado a sus datos.