Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Berechtigungen für die Arbeit mit CDC-Streams in Amazon Keyspaces konfigurieren
Um CDC-Streams zu aktivieren, benötigt der Principal, z. B. ein IAM-Benutzer oder eine IAM-Rolle, die folgenden Berechtigungen.
Weitere Informationen zu finden Sie AWS Identity and Access Management unter. AWS Identity and Access Management für Amazon Keyspaces
Berechtigungen zum Aktivieren eines CDC-Streams für eine Tabelle
Um einen CDC-Stream für eine Amazon Keyspaces-Tabelle zu aktivieren, benötigt der Principal zunächst die Berechtigungen zum Erstellen einer Tabelle und zweitens die Berechtigungen zum Erstellen der serviceverknüpften Rolle AWSService RoleForAmazonKeyspaces CDC. Amazon Keyspaces verwendet die serviceverknüpfte Rolle, um in Ihrem Namen CloudWatch Metriken in Ihrem Konto zu veröffentlichen
Die folgende IAM-Richtlinie ist ein Beispiel dafür.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ // Enable CDC stream during table creation "cassandra:Create", "cassandra:CreateMultiRegionResource", // Enable CDC stream after creation "cassandra:Alter", "cassandra:AlterMultiRegionResource" ], "Resource":[ "arn:aws:cassandra:
aws-region
:555555555555:/keyspace/my_keyspace
/*", "arn:aws:cassandra:aws-region
:555555555555:/keyspace/system*" ] }, { "Sid": "KeyspacesCDCServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/cassandra-streams.amazonaws.com/AWSServiceRoleForAmazonKeyspacesCDC", "Condition": { "StringLike": { "iam:AWSServiceName": "cassandra-streams.amazonaws.com" } } } ] }
Um einen Stream zu deaktivieren, sind nur ALTER TABLE
Berechtigungen erforderlich.
Berechtigungen zum Anzeigen eines CDC-Streams
Um CDC-Streams anzuzeigen oder aufzulisten, benötigt der Principal Leseberechtigungen für den Systemschlüsselraum. Weitere Informationen finden Sie unter system_schema_mcs.
Die folgende IAM-Richtlinie ist ein Beispiel dafür.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"cassandra:Select", "Resource":[ "arn:aws:cassandra:
aws-region
:111122223333:/keyspace/system*" ] } ] }
Um CDC-Streams mit der oder der Amazon Keyspaces-API anzuzeigen AWS CLI oder aufzulisten, benötigt der Principal Berechtigungen für die Aktionen cassandra:ListStreams
und. cassandra:GetStream
Die folgende IAM-Richtlinie ist ein Beispiel dafür.
{ "Effect": "Allow", "Action": [ "cassandra:Select", "cassandra:ListStreams", "cassandra:GetStream" ], "Resource": "*" }
Berechtigungen zum Lesen eines CDC-Streams
Um CDC-Streams lesen zu können, benötigt der Principal die folgenden Berechtigungen.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ // CDC Stream ARN "arn:aws:cassandra:
aws-region
:111122223333:/keyspace/my_keyspace
/table/my_table
/stream/stream_label
" ] } ] }
Berechtigungen zur Verarbeitung von Amazon Keyspaces CDC-Streams mit der Kinesis Client Library (KCL)
Um Amazon Keyspaces CDC-Streams mit KCL zu verarbeiten, benötigt der IAM-Principal die folgenden Berechtigungen.
Amazon Keyspaces
— Schreibgeschützter Zugriff auf einen bestimmten Amazon Keyspaces CDC-Stream.DynamoDB
— Berechtigungen zum Erstellen vonshard lease
Tabellen, Lese- und Schreibzugriff auf die Tabellen und Lesezugriff auf den Index, wie für die KCL-Stream-Verarbeitung erforderlich.CloudWatch
— Berechtigungen zum Veröffentlichen von Metrikdaten aus Amazon Keyspaces CDC-Streams, die mit KCL verarbeitet werden, in den Namespace Ihrer KCL-Client-Anwendung in Ihrem Konto. CloudWatch Weitere Informationen zur Überwachung finden Sie unter Überwachen der Kinesis-Clientbibliothek mit Amazon CloudWatch.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ "arn:aws:cassandra:
aws-region
:111122223333:/keyspace/my_keyspace
/table/my_table
/stream/stream_label
" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:UpdateTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
-WorkerMetricStats", "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
-CoordinatorState" ] }, { "Effect":"Allow", "Action":[ "dynamodb:Query" ], "Resource":[ "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
/index/*" ] }, { "Effect":"Allow", "Action":[ "cloudwatch:PutMetricData" ], "Resource":"*" } ] }