Konfigurasikan izin untuk bekerja dengan aliran CDC di Amazon Keyspaces - Amazon Keyspaces (untuk Apache Cassandra)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Konfigurasikan izin untuk bekerja dengan aliran CDC di Amazon Keyspaces

Untuk mengaktifkan aliran CDC, prinsipal, misalnya pengguna atau peran IAM, memerlukan izin berikut.

Untuk informasi lebih lanjut tentang AWS Identity and Access Management, lihatAWS Identity and Access Management untuk Amazon Keyspaces.

Izin untuk mengaktifkan aliran CDC untuk tabel

Untuk mengaktifkan aliran CDC untuk tabel Amazon Keyspaces, prinsipal pertama-tama memerlukan izin untuk membuat tabel dan kedua izin untuk membuat CDC peran terkait layanan. AWSService RoleForAmazonKeyspaces Amazon Keyspaces menggunakan peran terkait layanan untuk mempublikasikan CloudWatch metrik ke akun Anda atas nama Anda

Kebijakan IAM berikut adalah contohnya.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ // Enable CDC stream during table creation "cassandra:Create", "cassandra:CreateMultiRegionResource", // Enable CDC stream after creation "cassandra:Alter", "cassandra:AlterMultiRegionResource" ], "Resource":[ "arn:aws:cassandra:aws-region:555555555555:/keyspace/my_keyspace/*", "arn:aws:cassandra:aws-region:555555555555:/keyspace/system*" ] }, { "Sid": "KeyspacesCDCServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/cassandra-streams.amazonaws.com/AWSServiceRoleForAmazonKeyspacesCDC", "Condition": { "StringLike": { "iam:AWSServiceName": "cassandra-streams.amazonaws.com" } } } ] }

Untuk menonaktifkan aliran, hanya ALTER TABLE izin yang diperlukan.

Izin untuk melihat aliran CDC

Untuk melihat atau mencantumkan aliran CDC, prinsipal memerlukan izin baca untuk ruang kunci sistem. Untuk informasi selengkapnya, lihat system_schema_mcs.

Kebijakan IAM berikut adalah contohnya.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"cassandra:Select", "Resource":[ "arn:aws:cassandra:aws-region:111122223333:/keyspace/system*" ] } ] }

Untuk melihat atau mencantumkan aliran CDC dengan AWS CLI atau Amazon Keyspaces API, prinsipal memerlukan izin untuk tindakan dan. cassandra:ListStreams cassandra:GetStream

Kebijakan IAM berikut adalah contohnya.

{ "Effect": "Allow", "Action": [ "cassandra:Select", "cassandra:ListStreams", "cassandra:GetStream" ], "Resource": "*" }

Izin untuk membaca aliran CDC

Untuk membaca aliran CDC, prinsipal memerlukan izin berikut.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ // CDC Stream ARN "arn:aws:cassandra:aws-region:111122223333:/keyspace/my_keyspace/table/my_table/stream/stream_label" ] } ] }

Izin untuk memproses stream CDC Amazon Keyspaces dengan Kinesis Client Library (KCL)

Untuk memproses aliran CDC Amazon Keyspaces dengan KCL, prinsipal IAM memerlukan izin berikut.

  • Amazon Keyspaces— Akses hanya-baca ke aliran CDC Amazon Keyspaces tertentu.

  • DynamoDB— Izin untuk membuat shard lease tabel, membaca dan menulis akses ke tabel, dan akses baca ke indeks seperti yang diperlukan untuk pemrosesan aliran KCL.

  • CloudWatch— Izin untuk mempublikasikan data metrik dari Amazon Keyspaces CDC mengalirkan pemrosesan dengan KCL ke namespace aplikasi klien KCL Anda di akun Anda. CloudWatch Untuk informasi selengkapnya tentang pemantauan, lihat Memantau Perpustakaan Klien Kinesis dengan Amazon. CloudWatch

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ "arn:aws:cassandra:aws-region:111122223333:/keyspace/my_keyspace/table/my_table/stream/stream_label" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:UpdateTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME-WorkerMetricStats", "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME-CoordinatorState" ] }, { "Effect":"Allow", "Action":[ "dynamodb:Query" ], "Resource":[ "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME/index/*" ] }, { "Effect":"Allow", "Action":[ "cloudwatch:PutMetricData" ], "Resource":"*" } ] }