Come funziona Amazon Keyspaces con IAM - Amazon Keyspaces (per Apache Cassandra)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Come funziona Amazon Keyspaces con IAM

Prima di utilizzare IAM per gestire l'accesso ad Amazon Keyspaces, è necessario comprendere quali funzionalità IAM sono disponibili per l'uso con Amazon Keyspaces. Per avere una visione di alto livello di come Amazon Keyspaces e AWS altri servizi funzionano con IAM, AWS consulta i servizi che funzionano con IAM nella IAM User Guide.

Politiche basate sull'identità di Amazon Keyspaces

Con le policy basate su identità di IAM, è possibile specificare quali azioni e risorse sono consentite o rifiutate, nonché le condizioni in base alle quali le azioni sono consentite o rifiutate. Amazon Keyspaces supporta azioni e risorse specifiche e chiavi di condizione. Per informazioni su tutti gli elementi utilizzati in una policy JSON, consulta Documentazione di riferimento degli elementi delle policy JSON IAM nella Guida per l'utente IAM.

Per visualizzare le risorse e le azioni specifiche del servizio Amazon Keyspaces e le chiavi contestuali delle condizioni che possono essere utilizzate per le policy di autorizzazione IAM, consulta Actions, resources and condition keys per Amazon Keyspaces (per Apache Cassandra) nel Service Authorization Reference.

Azioni

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. Cioè, quale principale può eseguire azioni su quali risorse, e in quali condizioni.

L'elemento Actiondi una policy JSON descrive le azioni che è possibile utilizzare per consentire o negare l'accesso a un criterio. Le azioni politiche in genere hanno lo stesso nome dell'operazione AWS API associata. Ci sono alcune eccezioni, ad esempio le azioni di sola autorizzazione che non hanno un'operazione API corrispondente. Esistono anche alcune operazioni che richiedono più operazioni in una policy. Queste operazioni aggiuntive sono denominate operazioni dipendenti.

Includi le operazioni in una policy per concedere le autorizzazioni a eseguire l'operazione associata.

Le azioni politiche in Amazon Keyspaces utilizzano il seguente prefisso prima dell'azione:. cassandra: Ad esempio, per concedere a qualcuno l'autorizzazione a creare uno spazio di chiavi Amazon Keyspaces con l'istruzione CREATE CQL di Amazon Keyspaces, includi l'azione nella sua politica. cassandra:Create Le istruzioni della policy devono includere un elemento Action o NotAction. Amazon Keyspaces definisce il proprio set di azioni che descrivono le attività che puoi eseguire con questo servizio.

Per specificare più azioni in una sola istruzione, separa ciascuna di esse con una virgola come mostrato di seguito:

"Action": [ "cassandra:CREATE", "cassandra:MODIFY" ]

Per visualizzare un elenco delle azioni di Amazon Keyspaces, consulta Actions Defined by Amazon Keyspaces (per Apache Cassandra) nel Service Authorization Reference.

Risorse

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. Cioè, quale principale può eseguire operazioni su quali risorse, e in quali condizioni.

L'elemento JSON Resourcedella policy specifica l'oggetto o gli oggetti ai quali si applica l'operazione. Le istruzioni devono includere un elemento Resourceo un elemento NotResource. Come best practice, specifica una risorsa utilizzando il suo nome della risorsa Amazon (ARN). Puoi eseguire questa operazione per azioni che supportano un tipo di risorsa specifico, note come autorizzazioni a livello di risorsa.

Per le azioni che non supportano le autorizzazioni a livello di risorsa, ad esempio le operazioni di elenco, utilizza un carattere jolly (*) per indicare che l'istruzione si applica a tutte le risorse.

"Resource": "*"

In Amazon Keyspaces, gli spazi chiave e le tabelle possono essere utilizzati nell'Resourceelemento delle autorizzazioni IAM.

La risorsa keyspace di Amazon Keyspaces ha il seguente ARN:

arn:${Partition}:cassandra:${Region}:${Account}:/keyspace/${KeyspaceName}/

La risorsa della tabella Amazon Keyspaces ha il seguente ARN:

arn:${Partition}:cassandra:${Region}:${Account}:/keyspace/${KeyspaceName}/table/${tableName}

Per ulteriori informazioni sul formato degli ARN, consulta Amazon Resource Names (ARNs) e AWS service namespace.

Ad esempio, per specificare mykeyspace lo spazio delle chiavi nella tua dichiarazione, usa il seguente ARN:

"Resource": "arn:aws:cassandra:us-east-1:123456789012:/keyspace/mykeyspace/"

Per specificare tutti gli spazi chiave che appartengono a un account specifico, usa il carattere jolly (*):

"Resource": "arn:aws:cassandra:us-east-1:123456789012:/keyspace/*"

Alcune azioni di Amazon Keyspaces, come quelle per la creazione di risorse, non possono essere eseguite su una risorsa specifica. In questi casi, è necessario utilizzare il carattere jolly (*).

"Resource": "*"

Per connettersi ad Amazon Keyspaces in modo programmatico con un driver standard, un principale deve avere accesso SELECT alle tabelle di sistema, poiché la maggior parte dei driver legge gli spazi e le tabelle di sistema durante la connessione. Ad esempio, per concedere SELECT le autorizzazioni a un utente IAM for mytable inmykeyspace, il principale deve disporre delle autorizzazioni per leggere sia il. mytable system keyspace Per specificare più risorse in una singola istruzione, separa gli ARN con le virgole.

"Resource": "arn:aws:cassandra:us-east-1:111122223333:/keyspace/mykeyspace/table/mytable", "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*"

Per visualizzare un elenco dei tipi di risorse Amazon Keyspaces e dei relativi ARN, consulta Resources Defined by Amazon Keyspaces (per Apache Cassandra) nel Service Authorization Reference. Per sapere con quali azioni puoi specificare l'ARN di ogni risorsa, consulta Actions Defined by Amazon Keyspaces (per Apache Cassandra).

Chiavi di condizione

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. Cioè, quale principale può eseguire azioni su quali risorse, e in quali condizioni.

L'elemento Condition(o blocco Condition) consente di specificare le condizioni in cui un'istruzione è in vigore. L'elemento Conditionè facoltativo. Puoi compilare espressioni condizionali che utilizzano operatori di condizione, ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta.

Se specifichi più elementi Conditionin un'istruzione o più chiavi in un singolo elemento Condition, questi vengono valutati da AWS utilizzando un'operazione ANDlogica. Se si specificano più valori per una singola chiave di condizione, AWS valuta la condizione utilizzando un'operazione logica. OR Tutte le condizioni devono essere soddisfatte prima che le autorizzazioni dell'istruzione vengano concesse.

Puoi anche utilizzare variabili segnaposto quando specifichi le condizioni. Ad esempio, puoi autorizzare un utente IAM ad accedere a una risorsa solo se è stata taggata con il relativo nome utente IAM. Per ulteriori informazioni, consulta Elementi delle policy IAM: variabili e tag nella Guida per l'utente di IAM.

AWS supporta chiavi di condizione globali e chiavi di condizione specifiche del servizio. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di contesto delle condizioni AWS globali nella Guida per l'utente IAM.

Amazon Keyspaces definisce il proprio set di chiavi di condizione e supporta anche l'utilizzo di alcune chiavi di condizione globali. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di contesto delle condizioni AWS globali nella Guida per l'utente IAM.

Tutte le azioni di Amazon Keyspaces supportano le chiavi aws:RequestTag/${TagKey}aws:ResourceTag/${TagKey}, the e aws:TagKeys condition. Per ulteriori informazioni, consulta Accesso alle risorse Amazon Keyspaces basato su tag.

Per visualizzare un elenco delle chiavi di condizione di Amazon Keyspaces, consulta Condition Keys for Amazon Keyspaces (per Apache Cassandra) nel Service Authorization Reference. Per sapere con quali azioni e risorse puoi utilizzare una chiave di condizione, consulta Actions Defined by Amazon Keyspaces (per Apache Cassandra).

Esempi

Per visualizzare esempi di policy basate sull'identità di Amazon Keyspaces, consulta. Esempi di policy basate sull'identità di Amazon Keyspaces

Politiche basate sulle risorse di Amazon Keyspaces

Amazon Keyspaces non supporta politiche basate sulle risorse. Per visualizzare un esempio di una pagina di policy basata su risorse dettagliata, consulta https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html.

Autorizzazione basata sui tag Amazon Keyspaces

Puoi gestire l'accesso alle tue risorse Amazon Keyspaces utilizzando i tag. Per gestire l'accesso alle risorse in base ai tag, fornisci le informazioni sui tag nell'elemento condition di una policy utilizzando i tasti cassandra:ResourceTag/key-nameaws:RequestTag/key-name, o aws:TagKeys condition. Per ulteriori informazioni sull'etichettatura delle risorse Amazon Keyspaces, consulta. Utilizzo di tag ed etichette per le risorse Amazon Keyspaces

Per visualizzare policy basate sulle identità di esempio per limitare l'accesso a una risorsa basata su tag su tale risorsa, consulta Accesso alle risorse Amazon Keyspaces basato su tag.

Ruoli IAM di Amazon Keyspaces

Un ruolo IAM è un'entità interna all'utente Account AWS che dispone di autorizzazioni specifiche.

Utilizzo di credenziali temporanee con Amazon Keyspaces

Puoi utilizzare credenziali temporanee per effettuare l'accesso utilizzando la federazione, per assumere un ruolo IAM o per assumere un ruolo multi-account. Puoi ottenere credenziali di sicurezza temporanee chiamando operazioni AWS STS API come AssumeRoleo Token. GetFederation

Amazon Keyspaces supporta l'uso di credenziali temporanee con il plug-in di autenticazione AWS Signature Version 4 (SigV4) disponibile nel repository Github per le seguenti lingue:

Per esempi e tutorial che implementano il plug-in di autenticazione per accedere ad Amazon Keyspaces a livello di codice, consulta. Utilizzo di un driver client Cassandra per accedere ad Amazon Keyspaces a livello di codice

Ruoli collegati ai servizi

I ruoli collegati ai AWS servizi consentono ai servizi di accedere alle risorse di altri servizi per completare un'azione per tuo conto. I ruoli collegati ai servizi sono visualizzati nell'account IAM e sono di proprietà del servizio. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati ai servizi, ma non può modificarle.

Per dettagli sulla creazione o la gestione di ruoli collegati ai servizi Amazon Keyspaces, consulta. Utilizzo di ruoli collegati ai servizi per Amazon Keyspaces

Ruoli di servizio

Amazon Keyspaces non supporta i ruoli di servizio.