Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura le autorizzazioni per lavorare con i flussi CDC in Amazon Keyspaces
Per abilitare gli stream CDC, il principale, ad esempio un utente o un ruolo IAM, necessita delle seguenti autorizzazioni.
Per ulteriori informazioni su AWS Identity and Access Management, vedere. AWS Identity and Access Management per Amazon Keyspaces
Autorizzazioni per abilitare uno stream CDC per una tabella
Per abilitare uno stream CDC per una tabella Amazon Keyspaces, il principale necessita innanzitutto delle autorizzazioni per creare una tabella e in secondo luogo delle autorizzazioni per creare il ruolo CDC collegato al servizio. AWSService RoleForAmazonKeyspaces Amazon Keyspaces utilizza il ruolo collegato al servizio per pubblicare i CloudWatch parametri nel tuo account per tuo conto.
La seguente policy IAM ne è un esempio.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ // Enable CDC stream during table creation "cassandra:Create", "cassandra:CreateMultiRegionResource", // Enable CDC stream after creation "cassandra:Alter", "cassandra:AlterMultiRegionResource" ], "Resource":[ "arn:aws:cassandra:
aws-region
:555555555555:/keyspace/my_keyspace
/*", "arn:aws:cassandra:aws-region
:555555555555:/keyspace/system*" ] }, { "Sid": "KeyspacesCDCServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/cassandra-streams.amazonaws.com/AWSServiceRoleForAmazonKeyspacesCDC", "Condition": { "StringLike": { "iam:AWSServiceName": "cassandra-streams.amazonaws.com" } } } ] }
Per disabilitare uno stream, sono necessarie solo ALTER TABLE
le autorizzazioni.
Autorizzazioni per visualizzare uno stream CDC
Per visualizzare o elencare gli stream CDC, il principale necessita delle autorizzazioni di lettura per lo spazio delle chiavi di sistema. Per ulteriori informazioni, consulta system_schema_mcs.
La seguente politica IAM ne è un esempio.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"cassandra:Select", "Resource":[ "arn:aws:cassandra:
aws-region
:111122223333:/keyspace/system*" ] } ] }
Per visualizzare o elencare gli stream CDC con l' AWS CLI API Amazon Keyspaces, il principale necessita delle autorizzazioni per le azioni e. cassandra:ListStreams
cassandra:GetStream
La seguente policy IAM ne è un esempio.
{ "Effect": "Allow", "Action": [ "cassandra:Select", "cassandra:ListStreams", "cassandra:GetStream" ], "Resource": "*" }
Autorizzazioni per leggere uno stream CDC
Per leggere gli stream CDC, il principale necessita delle seguenti autorizzazioni.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ // CDC Stream ARN "arn:aws:cassandra:
aws-region
:111122223333:/keyspace/my_keyspace
/table/my_table
/stream/stream_label
" ] } ] }
Autorizzazioni per elaborare gli stream CDC di Amazon Keyspaces con la Kinesis Client Library (KCL)
Per elaborare i flussi CDC di Amazon Keyspaces con KCL, il responsabile IAM necessita delle seguenti autorizzazioni.
Amazon Keyspaces
— Accesso in sola lettura a uno stream Amazon Keyspaces CDC specificato.DynamoDB
— Autorizzazioni per creareshard lease
tabelle, accesso in lettura e scrittura alle tabelle e accesso in lettura all'indice, come richiesto per l'elaborazione del flusso KCL.CloudWatch
— Autorizzazioni a pubblicare dati metrici da flussi Amazon Keyspaces CDC elaborati con KCL nello spazio dei nomi dell'applicazione client KCL del tuo account. CloudWatch Per ulteriori informazioni sul monitoraggio, consulta Monitorare la Kinesis Client Library con Amazon. CloudWatch
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ "arn:aws:cassandra:
aws-region
:111122223333:/keyspace/my_keyspace
/table/my_table
/stream/stream_label
" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:UpdateTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
-WorkerMetricStats", "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
-CoordinatorState" ] }, { "Effect":"Allow", "Action":[ "dynamodb:Query" ], "Resource":[ "arn:aws:dynamodb:aws-region
:111122223333:table/KCL_APPLICATION_NAME
/index/*" ] }, { "Effect":"Allow", "Action":[ "cloudwatch:PutMetricData" ], "Resource":"*" } ] }