Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configurar permisos para trabajar con tipos definidos por el usuario (UDT) en Amazon Keyspaces
Al igual que las tablas, las UDT están vinculadas a un espacio de claves específico. Sin embargo, a diferencia de las tablas, no se pueden definir los permisos directamente para las UDT. Los UDT no se consideran recursos AWS y no tienen identificadores únicos en el formato de un nombre de recurso de Amazon (ARN). En su lugar, para conceder a un director de IAM permisos para realizar acciones específicas en una UDT, hay que definir los permisos para el espacio de claves al que está vinculada la UDT. Para trabajar con las UDT en espacios de claves de varias regiones, se requieren permisos adicionales.
Para poder crear, ver o eliminar las UDT, el director, por ejemplo, un usuario o un rol de IAM, necesita los mismos permisos que se requieren para realizar la misma acción en el espacio de claves al que está vinculada la UDT.
Para obtener más información al respecto, consulte. AWS Identity and Access ManagementAWS Identity and Access Management para Amazon Keyspaces
Permisos para crear una UDT
Para crear una UDT en un espacio de claves de una sola región, el director necesita Create permisos para el espacio de claves.
La siguiente política de IAM es un ejemplo de ello.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "cassandra:Create", "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }
Para crear una UDT en un espacio de claves multirregional, además de los permisos, el director también necesita Create permisos para la acción CreateMultiRegionResource del espacio de claves especificado.
La siguiente política de IAM es un ejemplo de ello.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cassandra:Create", "cassandra:CreateMultiRegionResource" ], "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }
Permisos para ver una UDT
Para ver o enumerar las UDT en un espacio de claves de una sola región, el director necesita permisos de lectura para el espacio de claves del sistema. Para obtener más información, consulte system_schema_mcs.
La siguiente política de IAM es un ejemplo de ello.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"cassandra:Select", "Resource":[ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*" ] } ] }
Para ver o enumerar las UDT de un espacio de claves multirregional, el director necesita permisos para las acciones SELECT y SelectMultiRegionResource para el espacio de claves del sistema. Para obtener más información, consulte system_multiregion_info.
La siguiente política de IAM es un ejemplo de ello.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action": ["cassandra:Select", "cassandra:SelectMultiRegionResource"], "Resource":[ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*" ] } ] }
Permisos para eliminar una UDT
Para eliminar una UDT de un espacio de claves de una sola región, el director necesita permisos para realizar la Drop acción en el espacio de claves especificado.
La siguiente política de IAM es un ejemplo de ello.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "cassandra:Drop", "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }
Para eliminar una UDT de un espacio de claves multirregional, el director necesita permisos para la Drop acción y para la DropMultiRegionResource acción del espacio de claves especificado.
La siguiente política de IAM es un ejemplo de ello.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cassandra:Drop", "cassandra:DropMultiRegionResource" ], "Resource": [ "arn:aws:cassandra:us-east-1:111122223333:/keyspace/my_keyspace/" ] } ] }