

Para obtener capacidades similares a las de Amazon Timestream, considere Amazon Timestream LiveAnalytics para InfluxDB. Ofrece una ingesta de datos simplificada y tiempos de respuesta a las consultas en milisegundos de un solo dígito para realizar análisis en tiempo real. Obtenga más información [aquí](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo funciona Amazon Timestream for con IAM LiveAnalytics
<a name="security_iam_service-with-iam"></a>

Antes de usar IAM para administrar el acceso a Timestream LiveAnalytics, debe saber para qué funciones de IAM están disponibles para su uso con Timestream. LiveAnalytics *Para obtener una visión general de cómo funcionan Timestream for LiveAnalytics y otros AWS servicios con IAM, consulte [AWS Servicios que](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) funcionan con IAM en la Guía del usuario de IAM.*

**Topics**
+ [Cronología de las políticas basadas en la identidad LiveAnalytics](#security_iam_service-with-iam-id-based-policies)
+ [Cronología de las políticas basadas en recursos LiveAnalytics](#security_iam_service-with-iam-resource-based-policies)
+ [Autorización basada en Timestream para las etiquetas LiveAnalytics](#security_iam_service-with-iam-tags)
+ [Secuencia temporal de las funciones de IAM LiveAnalytics](#security_iam_service-with-iam-roles)

## Cronología de las políticas basadas en la identidad LiveAnalytics
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Timestream para LiveAnalytics respaldar acciones y recursos específicos y claves de condición. Para obtener información sobre todos los elementos que utiliza en una política JSON, consulte [Referencia de los elementos de las políticas JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

### Acciones
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Action` de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

 Puede especificar las siguientes acciones en el elemento Action de una instrucción de política de IAM. Utilice políticas para conceder permisos para realizar una operación en AWS. Cuando usa una acción en una política, normalmente permite o deniega el acceso a la operación de la API o comandos de la CLI o de SQL con el mismo nombre. 

 En algunos casos, una sola acción controla el acceso a una operación de API y a un comando SQL. Asimismo, algunas operaciones requieren varias acciones diferentes. 

Para ver una lista de los tipos de Timestream compatibles, consulta la siguiente tabla: LiveAnalytics `Action`

**nota**  
En el caso de todas las `Actions` de bases de datos específicas, puede especificar un ARN de base de datos para limitar la acción a una base de datos concreta.


| Acciones | Descripción | Nivel de acceso | Tipos de recursos (\$1necesarios) | 
| --- | --- | --- | --- | 
|  DescribeEndpoints  |  Devuelve el punto de conexión de Timestream al que se deben realizar las solicitudes posteriores.   |  Todos  |  \$1  | 
|  Select  |  Ejecuta consultas en Timestream que seleccionen datos de una o más tablas. [Consulte esta nota para obtener una explicación más detallada](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues)  |  Lectura  |  table\$1  | 
|  CancelQuery  |  Cancela una consulta.  |  Lectura  |  \$1  | 
|  ListTables  |  Obtiene la lista de tablas.  |  Enumeración  |  database\$1  | 
|  ListDatabases  |  Obtiene la lista de bases de datos.  |  Enumeración  |  \$1  | 
|  ListMeasures  |  Obtiene la lista de medidas.  |  Lectura  |  table\$1  | 
|  DescribeTable  |  Obtiene la descripción de la tabla.  |  Lectura  |  table\$1  | 
|  DescribeDatabase  |  Obtiene la descripción de la base de datos.  |  Lectura  |  database\$1  | 
|  SelectValues  |  Ejecute consultas que no requieran la especificación de un recurso en particular. [Consulte esta nota para obtener una explicación más detallada](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues).  |  Lectura  |  \$1  | 
|  WriteRecords  |  Inserta datos en Timestream.  |  Escritura  |  table\$1  | 
|  CreateTable  |  Crear una tabla de .  |  Escritura  |  database\$1  | 
|  CreateDatabase  |  Cree una base de datos.  |  Escritura  |  \$1  | 
|  DeleteDatabase  |  Elimina una base de datos.  |  Escritura  |  \$1  | 
|  UpdateDatabase  |  Actualiza una base de datos.  |  Escritura  |  \$1  | 
|  DeleteTable  |  Elimina una tabla.  |  Escritura  |  database\$1  | 
|  UpdateTable  |  Actualiza una tabla.   |  Escritura  |  database\$1  | 

#### SelectValues frente a seleccionar:
<a name="security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues"></a>

`SelectValues` es una `Action` que se usa para consultas que *no* requieren un recurso. Un ejemplo de consulta que no requiere un recurso es el siguiente:

```
SELECT 1
```

Tenga en cuenta que esta consulta no hace referencia a un flujo temporal específico para LiveAnalytics el recurso. Vayamos con otro ejemplo:

```
SELECT now()
```

Esta consulta devuelve la marca de tiempo actual mediante la `now()` función, pero no requiere que se especifique un recurso. `SelectValues`se utiliza a menudo para realizar pruebas, por lo que Timestream for LiveAnalytics puede ejecutar consultas sin recursos. Ahora, consideremos una consulta `Select`:

```
SELECT * FROM database.table
```

Este tipo de consulta requiere un recurso, específicamente un Timestream LiveAnalytics `table`, para poder obtener los datos especificados de la tabla.

### Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Resource` de la política JSON especifica el objeto u objetos a los que se aplica la acción. Como práctica recomendada, especifique un recurso utilizando el [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). En el caso de las acciones que no admiten permisos por recurso, utilice un carácter comodín (\$1) para indicar que la instrucción se aplica a todos los recursos.

```
"Resource": "*"
```

En Timestream, las LiveAnalytics bases de datos y las tablas se pueden utilizar como `Resource` elemento de permisos de IAM.

El recurso Timestream for LiveAnalytics database tiene el siguiente ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}
```

El recurso Timestream for LiveAnalytics table tiene el siguiente ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}
```

Para obtener más información sobre el formato de ARNs, consulte [Amazon Resource Names (ARNs) y AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Por ejemplo, para especificar el espacio de claves `database` en su instrucción, utilice el siguiente ARN:

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"
```

Para especificar todas las bases de datos que pertenecen a una cuenta específica, use el carácter comodín (\$1):

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"
```

Algunas secuencias temporales de LiveAnalytics acciones, como las de creación de recursos, no se pueden realizar en un recurso específico. En dichos casos, debe utilizar el carácter comodín (\$1).

```
"Resource": "*"
```

### Claves de condición
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Timestream for LiveAnalytics no proporciona ninguna clave de condición específica del servicio, pero sí admite el uso de algunas claves de condición globales. *Para ver todas las claves de condición AWS globales, consulte las claves de [contexto de condición AWS globales en la Guía del usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) de IAM.*

### Ejemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Para ver ejemplos de Timestream para políticas basadas en la LiveAnalytics identidad, consulte. [Amazon Timestream LiveAnalytics para ejemplos de políticas basadas en la identidad](security_iam_id-based-policy-examples.md)

## Cronología de las políticas basadas en recursos LiveAnalytics
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Timestream for LiveAnalytics no admite políticas basadas en recursos. Para ver un ejemplo de una página detallada de política basada en recursos, consulte [https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html).

## Autorización basada en Timestream para las etiquetas LiveAnalytics
<a name="security_iam_service-with-iam-tags"></a>

Puede administrar el acceso a su flujo temporal de LiveAnalytics recursos mediante etiquetas. Para administrar el acceso a recursos en función de etiquetas, proporcione información de etiquetas en el [elemento de condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de una política utilizando las claves de condición `timestream:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Para obtener más información sobre cómo etiquetar Timestream para los recursos, consulte. LiveAnalytics [Agregar etiquetas a los recursos](tagging-keyspaces.md)

Para ver ejemplos de políticas basadas en identidad para limitar el acceso a un recurso en función de las etiquetas de ese recurso, consulte [Secuencia temporal de acceso a los recursos basada en etiquetas LiveAnalytics](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-tags).

## Secuencia temporal de las funciones de IAM LiveAnalytics
<a name="security_iam_service-with-iam-roles"></a>

Un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es una entidad de tu AWS cuenta que tiene permisos específicos.

### Usar credenciales temporales con Timestream para LiveAnalytics
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen llamando a operaciones AWS STS de API como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

### Roles vinculados a servicios
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Timestream for no LiveAnalytics admite funciones vinculadas a servicios.

### Roles de servicio
<a name="security_iam_service-with-iam-roles-service"></a>

Timestream for LiveAnalytics no admite funciones de servicio.