Menggunakan IAM dengan wawasan CloudWatch kontributor untuk DynamoDB - Amazon DynamoDB

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan IAM dengan wawasan CloudWatch kontributor untuk DynamoDB

Pertama kali Anda mengaktifkan Amazon CloudWatch Contributor Insights untuk Amazon DynamoDB, DynamoDB secara otomatis membuat peran terkait layanan (IAM) untuk Anda. AWS Identity and Access Management Peran ini,AWSServiceRoleForDynamoDBCloudWatchContributorInsights, memungkinkan DynamoDB CloudWatch mengelola aturan Contributor Insights atas nama Anda. Jangan hapus peran tertaut layanan ini. Jika Anda menghapusnya, semua aturan terkelola tidak akan lagi dibersihkan saat Anda menghapus tabel atau indeks sekunder global.

Untuk informasi selengkapnya tentang peran tertaut layanan, lihat Menggunakan peran tertaut layanan di Panduan Pengguna IAM.

Izin berikut diperlukan:

  • Untuk mengaktifkan atau menonaktifkan CloudWatch Contributor Insights for DynamoDB, Anda harus memiliki dynamodb:UpdateContributorInsights izin pada tabel atau indeks.

  • Untuk melihat CloudWatch Contributor Insights untuk grafik DynamoDB, Anda harus memiliki izin. cloudwatch:GetInsightRuleReport

  • Untuk menjelaskan CloudWatch Contributor Insights for DynamoDB untuk tabel atau indeks DynamoDB tertentu, Anda harus memiliki izin. dynamodb:DescribeContributorInsights

  • Untuk mencantumkan CloudWatch Contributor Insights untuk status DynamoDB untuk setiap tabel dan indeks sekunder global, Anda harus memiliki izin. dynamodb:ListContributorInsights

Contoh: Mengaktifkan atau menonaktifkan wawasan CloudWatch kontributor untuk DynamoDB

Kebijakan IAM berikut memberikan izin untuk mengaktifkan atau menonaktifkan CloudWatch Contributor Insights for DynamoDB.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights", "Condition": {"StringLike": {"iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"}} }, { "Effect": "Allow", "Action": [ "dynamodb:UpdateContributorInsights" ], "Resource": "arn:aws:dynamodb:*:*:table/*" } ] }

Untuk tabel yang dienkripsi oleh kunci KMS, pengguna harus memiliki izin kms:Decrypt untuk dapat memperbarui Wawasan Kontributor.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights", "Condition": {"StringLike": {"iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"}} }, { "Effect": "Allow", "Action": [ "dynamodb:UpdateContributorInsights" ], "Resource": "arn:aws:dynamodb:*:*:table/*" }, { "Effect": "Allow", "Resource": "arn:aws:kms:*:*:key/*", "Action": [ "kms:Decrypt" ], } ] }

Contoh: Ambil laporan aturan wawasan CloudWatch kontributor

Kebijakan IAM berikut memberikan izin untuk mengambil laporan aturan CloudWatch Contributor Insights.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetInsightRuleReport" ], "Resource": "arn:aws:cloudwatch:*:*:insight-rule/DynamoDBContributorInsights*" } ] }

Contoh: Terapkan wawasan CloudWatch kontributor secara selektif untuk izin DynamoDB berdasarkan sumber daya

Kebijakan IAM berikut memberikan izin untuk memperbolehkan tindakan ListContributorInsights dan DescribeContributorInsights serta menolak tindakan UpdateContributorInsights untuk indeks sekunder global tertentu.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "dynamodb:ListContributorInsights", "dynamodb:DescribeContributorInsights" ], "Resource": "*" }, { "Effect": "Deny", "Action": [ "dynamodb:UpdateContributorInsights" ], "Resource": "arn:aws:dynamodb:us-west-2:123456789012:table/Books/index/Author-index" } ] }

Menggunakan peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB

CloudWatch Contributor Insights for DynamoDB menggunakan AWS Identity and Access Management peran terkait layanan (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke CloudWatch Contributor Insights for DynamoDB. Peran terkait layanan telah ditentukan sebelumnya oleh CloudWatch Contributor Insights for DynamoDB dan menyertakan semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS

Peran terkait layanan membuat pengaturan CloudWatch Contributor Insights untuk DynamoDB lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. CloudWatch Contributor Insights for DynamoDB mendefinisikan izin dari peran terkait layanannya, dan kecuali ditentukan lain, hanya Contributor Insights untuk DynamoDB yang dapat mengambil perannya. CloudWatch Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat Layanan AWS yang Berfungsi dengan IAM dan cari layanan yang memiliki Ya di kolom Peran Terkait Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB

CloudWatch Contributor Insights untuk DynamoDB menggunakan peran terkait layanan bernama. AWSServiceRoleForDynamoDBCloudWatchContributorInsights Tujuan dari peran terkait layanan adalah untuk mengizinkan Amazon DynamoDB mengelola CloudWatch aturan Amazon Contributor Insights yang dibuat untuk tabel DynamoDB dan indeks sekunder global, atas nama Anda.

AWSServiceRoleForDynamoDBCloudWatchContributorInsights peran terkait layanan memercayakan layanan berikut untuk menjalankan peran tersebut:

  • contributorinsights.dynamodb.amazonaws.com

Kebijakan izin peran memungkinkan CloudWatch Contributor Insights for DynamoDB menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Tindakan: Create and manage Insight Rules pada DynamoDBContributorInsights

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, silakan lihat Izin Peran Tertaut Layanan di Panduan Pengguna IAM.

Membuat peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan Contributor Insights di AWS Management Console, the, atau AWS API AWS CLI, CloudWatch Contributor Insights for DynamoDB akan membuat peran terkait layanan untuk Anda.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mengaktifkan Contributor Insights, CloudWatch Contributor Insights for DynamoDB membuat peran terkait layanan untuk Anda lagi.

Mengedit peran terkait layanan untuk CloudWatch Contributor Insights for DynamoDB

CloudWatch Contributor Insights for DynamoDB tidak mengizinkan Anda mengedit peran terkait layanan. AWSServiceRoleForDynamoDBCloudWatchContributorInsights Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit peran tertaut layanan dalam Panduan Pengguna IAM.

Menghapus peran terkait layanan untuk CloudWatch Contributor Insights for DynamoDB

Anda tidak perlu menghapus peran AWSServiceRoleForDynamoDBCloudWatchContributorInsights secara manual. Saat Anda menonaktifkan Contributor Insights di AWS Management Console, the, atau AWS API AWS CLI, CloudWatch Contributor Insights for DynamoDB membersihkan sumber daya.

Anda juga dapat menggunakan konsol IAM, AWS CLI atau AWS API untuk menghapus peran terkait layanan secara manual. Untuk melakukannya, Anda harus membersihkan sumber daya untuk peran tertaut layanan terlebih dahulu, lalu Anda dapat menghapusnya secara manual.

catatan

Jika layanan CloudWatch Contributor Insights for DynamoDB menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus peran terkait layanan secara manual menggunakan IAM

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleForDynamoDBCloudWatchContributorInsights terkait layanan. Untuk informasi selengkapnya, lihat Menghapus peran tertaut layanan dalam Panduan Pengguna IAM.