AWS politiques gérées pour Amazon DynamoDB - Amazon DynamoDB

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon DynamoDB

DynamoDB AWS utilise des politiques gérées pour définir un ensemble d'autorisations dont le service a besoin pour effectuer des actions spécifiques. DynamoDB gère et met à jour AWS ses politiques gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le guide de l'utilisateur IAM.

DynamoDB peut parfois ajouter des autorisations supplémentaires à AWS une politique gérée pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Une politique AWS gérée est très susceptible d'être mise à jour lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles opérations sont disponibles. DynamoDB ne supprimera pas les autorisations d' AWS une politique gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

AWS stratégie gérée : DynamoDB ReplicationServiceRolePolicy

Vous ne pouvez pas attacher la politique DynamoDBReplicationServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié au service qui permet à DynamoDB d'effectuer des actions en votre nom. Pour plus d'informations, consultez Utilisation d'IAM avec des tables globales.

Cette politique accorde des autorisations qui permettent au rôle lié au service d'effectuer une réplication de données entre des réplicas de tables globales. Elle accorde également des autorisations administratives pour gérer les réplicas de tables globales en votre nom.

Détails de l’autorisation

Cette politique accorde les autorisations suivantes :

  • dynamodb : réaliser la réplication des données et gérer les réplicas de tables.

  • application-autoscaling— Récupérez et gérez les AutoScaling paramètres du tableau

  • account : récupérer le statut de la région pour évaluer l'accessibilité des réplicas.

  • iam— Pour créer le rôle lié au service pour l'application AutoScaling dans le cas où le rôle lié au service n'existe pas déjà.

La définition de cette politique gérée se trouve ici.

AWS politique gérée : AmazonDynamo DB ReadOnlyAccess

Vous pouvez associer la politique AmazonDynamoDBReadOnlyAccess à vos identités IAM.

Cette politique accorde un accès en lecture seule à Amazon DynamoDB.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • Amazon DynamoDB— Fournit un accès en lecture seule à Amazon DynamoDB.

  • Amazon DynamoDB Accelerator (DAX)— Fournit un accès en lecture seule à Amazon DynamoDB Accelerator (DAX).

  • Application Auto Scaling— Permet aux principaux de visualiser les configurations depuis Application Auto Scaling. Cela est nécessaire pour que les utilisateurs puissent consulter les politiques de dimensionnement automatique associées à une table.

  • CloudWatch— Permet aux principaux de consulter les données métriques et les alarmes configurées dans CloudWatch. Cela est nécessaire pour que les utilisateurs puissent voir la taille de la table facturable et les CloudWatch alarmes configurées pour une table.

  • AWS Data Pipeline— Permet aux principaux de visualiser AWS Data Pipeline les objets associés.

  • Amazon EC2— Permet aux principaux d'afficher les VPC, les sous-réseaux et les groupes de sécurité Amazon EC2.

  • IAM— Permet aux principaux de consulter les rôles IAM.

  • AWS KMS— Permet aux principaux d'afficher les clés configurées dans AWS KMS. Cela est nécessaire pour que les utilisateurs puissent voir AWS KMS keys ce qu'ils créent et gèrent dans leur compte.

  • Amazon SNS— Permet aux principaux de répertorier les rubriques et les abonnements Amazon SNS par sujet.

  • AWS Resource Groups— Permet aux principaux d'afficher les groupes de ressources et leurs requêtes.

  • AWS Resource Groups Tagging— Permet aux principaux de répertorier toutes les ressources étiquetées ou précédemment étiquetées dans une région.

  • Kinesis— Permet aux principaux de consulter les descriptions des flux de données Kinesis.

  • Amazon CloudWatch Contributor Insights— Permettre aux principaux de consulter les séries chronologiques collectées conformément aux règles de Contributor Insights.

Pour consulter la politique sous JSON forme, consultez AmazonDynamoDB ReadOnlyAccess.

Mises à jour DynamoDB des politiques gérées AWS

Ce tableau présente les mises à jour apportées aux politiques de gestion des AWS accès pour DynamoDB.

Modification Description Date de modification
Mise à jour de AmazonDynamoDBReadOnlyAccess vers une politique existante AmazonDynamoDBReadOnlyAccess a ajouté l'autorisation dynamodb:GetResourcePolicy. Cette autorisation permet d'accéder aux politiques basées sur les ressources associées aux ressources DynamoDB. 20 mars 2024
Mise à jour de DynamoDBReplicationServiceRolePolicy vers une politique existante DynamoDBReplicationServiceRolePolicy a ajouté l'autorisation dynamodb:GetResourcePolicy. Cette autorisation permet au rôle lié au service de lire les politiques basées sur les ressources associées aux ressources DynamoDB. 15 décembre 2023
Mise à jour de DynamoDBReplicationServiceRolePolicy vers une politique existante DynamoDBReplicationServiceRolePolicy a ajouté l'autorisation account:ListRegions. Cette autorisation permet au rôle lié au service d'évaluer l'accessibilité des réplicas. 10 mai 2023
DynamoDBReplicationServiceRolePolicy ajouté à la liste des politiques gérées Ajout d'informations sur la politique gérée DynamoDBReplicationServiceRolePolicy, qui est utilisée par le rôle lié au service des tables globales DynamoDB. 10 mai 2023
Les tables globales DynamoDB ont commencé à effectuer le suivi des modifications Les tables globales DynamoDB ont commencé à suivre les modifications apportées à ses politiques gérées. AWS 10 mai 2023