翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM ロールの認可ポリシーを作成する
クライアントに対応する IAM ロールに認可ポリシーを添付します。認可ポリシーでは、ロールに対して許可または拒否するアクションを指定します。クライアントが Amazon EC2 インスタンス上にある場合は、認可ポリシーをその Amazon EC2 インスタンスの IAM ロールに関連付けます。または、名前付きプロファイルを使用するようにクライアントを設定してから、認可ポリシーをその名前付きプロファイルのロールに関連付けることができます。 IAM アクセス制御用にクライアントを設定する は、名前付きプロファイルを使用するようにクライアントを設定する方法を説明しています。
IAM ポリシーを作成する方法については、IAM ポリシーの作成を参照してください。
以下は、MyTestCluster という名前のクラスターの認可ポリシーの例です。Action
要素と Resource
要素のセマンティクスを理解するには、「IAM 認可ポリシーアクションとリソースのセマンティクス」を参照してください。
重要
IAM ポリシーに加えた変更は、IAM API と AWS CLI にすぐに反映されます。ただし、ポリシーの変更が有効になるまでにかなりの時間がかかる場合があります。ほとんどの場合、ポリシーの変更は1分以内に有効になります。ネットワークの状態により、遅延が増える場合があります。
データの生成や消費など、一般的な Apache Kafka のユースケースに対応するアクション要素を使用してポリシーを作成する方法については、「クライアント認可ポリシーの一般的なユースケース」を参照してください。
Kafka バージョン 2.8.0 以降では、WriteDataIdempotently アクセス許可は廃止されました (KIP-679enable.idempotence = true
が設定されています。したがって、Kafka バージョン 2.8.0 以降では、IAM は Kafka ACLs と同じ機能を提供しません。トピックWriteDataIdempotently
へのアクセスのみを提供することで、そのトピックWriteData
にアクセスすることはできません。これは、 WriteData
がすべてのトピックに提供される場合のケースには影響しません。その場合は、WriteDataIdempotently
は許可されます。これは、IAM ロジックの実装と Kafka ACLsものです。さらに、トピックに冪等的に書き込むには、 へのアクセスも必要ですtransactional-ids
。
これを回避するには、次のポリシーのようなポリシーを使用することをお勧めします。
この場合、WriteData
は TestTopic
への書き込みを許可し、WriteDataIdempotently
はクラスターへの冪等性書き込みを許可します。このポリシーは、必要なtransactional-id
リソースへのアクセスも追加します。
WriteDataIdempotently
はクラスターレベルのアクセス許可であるため、トピックレベルでは使用できません。WriteDataIdempotently
がトピックレベルに制限されている場合、このポリシーは機能しません。