疑難排解 Amazon Keyspaces 身分和存取 - Amazon Keyspaces (適用於 Apache Cassandra)

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

疑難排解 Amazon Keyspaces 身分和存取

使用下列資訊可協助您診斷和修正使用 Amazon Keyspaces 和 IAM 時可能遇到的常見問題。

我沒有授權在 Amazon Keyspaces 中執行操作

如果 AWS Management Console 告訴您您沒有執行動作的授權,則您必須聯絡您的管理員以尋求協助。您的管理員是提供您使用者名稱和密碼的人員。

mateojackson IAM 使用者嘗試使用主控台來檢視資料表的詳細資料,但沒有資料cassandra:Select權限時,就會發生下列範例錯誤。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cassandra:Select on resource: mytable

在此情況下,Mateo 會請求管理員更新他的政策,允許他使用 mytable 動作存取 cassandra:Select 資源。

我修改了 IAM 使用者或角色,但變更未立即生效

IAM 政策變更可能需要長達 10 分鐘的時間才會生效,現有已建立連線至 Amazon Keyspaces 的應用程式。當應用程式建立新連線時,IAM 政策變更會立即生效。如果您對現有 IAM 使用者或角色進行了修改,但該使用者或角色尚未立即生效,請等待 10 分鐘,或中斷連線並重新連線至 Amazon Keyspaces。

我無法使用 Amazon Keyspaces point-in-time 恢復(PITR)恢復表

如果您嘗試使用 point-in-time 復原 (PITR) 還原 Amazon Keyspaces 表格,並且看到還原程序開始但未成功完成,則可能尚未設定還原程序所需的所有必要許可。您必須聯絡管理員尋求協助,並要求該人員更新您的政策,以允許您還原 Amazon Keyspace 中的表格。

除了使用者許可之外,Amazon Keyspaces space 可能還需要許可,才能代表您的主體在還原程序期間執行動作。如果資料表使用客戶管理的金鑰加密,或者您使用的是限制傳入流量的 IAM 政策,就會發生這種情況。例如,如果您在 IAM 政策中使用條件金鑰將來源流量限制到特定端點或 IP 範圍,則還原作業會失敗。若要允許 Amazon 密 Keyspaces 代表您的主體執行表格還原作業,您必須在 IAM 政策中新增aws:ViaAWSService全域條件金鑰。

如需還原資料表之權限的詳細資訊,請參閱還原資料表所需的權限

我沒有授權執行 iam:PassRole

如果您收到未獲授權執行iam:PassRole動作的錯誤訊息,則必須更新您的政策以允許您將角色傳遞給 Amazon Keyspaces。

有些 AWS 服務 允許您將現有角色傳遞給該服務,而不是建立新的服務角色或服務連結角色。如需執行此作業,您必須擁有將角色傳遞至該服務的許可。

當名為的 IAM 使用者marymajor嘗試使用主控台在 Amazon Keyspaces 中執行動作時,會發生下列範例錯誤。但是,動作請求服務具備服務角色授予的許可。Mary 沒有將角色傳遞至該服務的許可。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

在這種情況下,Mary 的政策必須更新,允許她執行 iam:PassRole 動作。

如果您需要協助,請聯絡您的 AWS 系統管理員。您的管理員提供您的簽署憑證。

我是管理員,希望允許其他人訪問 Amazon Keyspaces

若要允許其他人存取 Amazon Keyspaces,您必須授與需要存取權的人員或應用程式的權限。如果您使用 AWS IAM Identity Center 來管理人員和應用程式,您可以將權限集指派給使用者或群組,以定義其存取層級。權限集會自動建立 IAM 政策,並將其指派給與個人或應用程式相關聯的 IAM 角色。如需詳細資訊,請參閱《AWS IAM Identity Center 使用指南》中的〈權限集

如果您未使用 IAM 身分中心,則必須為需要存取的人員或應用程式建立 IAM 實體 (使用者或角色)。然後,您必須將政策附加到實體,以便在 Amazon Keyspaces 中授予他們正確許可。授與權限之後,請將認證提供給使用者或應用程式開發人員。他們將使用這些憑據來訪問 AWS。若要進一步了解如何建立 IAM 使用者、群組、政策和許可,請參閱 IAM 使用者指南中的 IAM 身分和政策和許可。

我想允許我以外的人訪問我 AWS 帳戶 的 Amazon Keyspaces 資源

您可以建立一個角色,讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。針對支援基於資源的政策或存取控制清單 (ACL) 的服務,您可以使用那些政策來授予人員存取您的資源的許可。

如需進一步了解,請參閱以下內容: