Configura le autorizzazioni per lavorare con i flussi CDC in Amazon Keyspaces - Amazon Keyspaces (per Apache Cassandra)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura le autorizzazioni per lavorare con i flussi CDC in Amazon Keyspaces

Per abilitare gli stream CDC, il principale, ad esempio un utente o un ruolo IAM, necessita delle seguenti autorizzazioni.

Per ulteriori informazioni su AWS Identity and Access Management, vedere. AWS Identity and Access Management per Amazon Keyspaces

Autorizzazioni per abilitare uno stream CDC per una tabella

Per abilitare uno stream CDC per una tabella Amazon Keyspaces, il principale necessita innanzitutto delle autorizzazioni per creare una tabella e in secondo luogo delle autorizzazioni per creare il ruolo CDC collegato al servizio. AWSService RoleForAmazonKeyspaces Amazon Keyspaces utilizza il ruolo collegato al servizio per pubblicare i CloudWatch parametri nel tuo account per tuo conto.

La seguente policy IAM ne è un esempio.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ // Enable CDC stream during table creation "cassandra:Create", "cassandra:CreateMultiRegionResource", // Enable CDC stream after creation "cassandra:Alter", "cassandra:AlterMultiRegionResource" ], "Resource":[ "arn:aws:cassandra:aws-region:555555555555:/keyspace/my_keyspace/*", "arn:aws:cassandra:aws-region:555555555555:/keyspace/system*" ] }, { "Sid": "KeyspacesCDCServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/cassandra-streams.amazonaws.com/AWSServiceRoleForAmazonKeyspacesCDC", "Condition": { "StringLike": { "iam:AWSServiceName": "cassandra-streams.amazonaws.com" } } } ] }

Per disabilitare uno stream, sono necessarie solo ALTER TABLE le autorizzazioni.

Autorizzazioni per visualizzare uno stream CDC

Per visualizzare o elencare gli stream CDC, il principale necessita delle autorizzazioni di lettura per lo spazio delle chiavi di sistema. Per ulteriori informazioni, consulta system_schema_mcs.

La seguente politica IAM ne è un esempio.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"cassandra:Select", "Resource":[ "arn:aws:cassandra:aws-region:111122223333:/keyspace/system*" ] } ] }

Per visualizzare o elencare gli stream CDC con l' AWS CLI API Amazon Keyspaces, il principale necessita delle autorizzazioni per le azioni e. cassandra:ListStreams cassandra:GetStream

La seguente policy IAM ne è un esempio.

{ "Effect": "Allow", "Action": [ "cassandra:Select", "cassandra:ListStreams", "cassandra:GetStream" ], "Resource": "*" }

Autorizzazioni per leggere uno stream CDC

Per leggere gli stream CDC, il principale necessita delle seguenti autorizzazioni.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ // CDC Stream ARN "arn:aws:cassandra:aws-region:111122223333:/keyspace/my_keyspace/table/my_table/stream/stream_label" ] } ] }

Autorizzazioni per elaborare gli stream CDC di Amazon Keyspaces con la Kinesis Client Library (KCL)

Per elaborare i flussi CDC di Amazon Keyspaces con KCL, il responsabile IAM necessita delle seguenti autorizzazioni.

  • Amazon Keyspaces— Accesso in sola lettura a uno stream Amazon Keyspaces CDC specificato.

  • DynamoDB— Autorizzazioni per creare shard lease tabelle, accesso in lettura e scrittura alle tabelle e accesso in lettura all'indice, come richiesto per l'elaborazione del flusso KCL.

  • CloudWatch— Autorizzazioni a pubblicare dati metrici da flussi Amazon Keyspaces CDC elaborati con KCL nello spazio dei nomi dell'applicazione client KCL del tuo account. CloudWatch Per ulteriori informazioni sul monitoraggio, consulta Monitorare la Kinesis Client Library con Amazon. CloudWatch

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "cassandra:GetStream", "cassandra:GetShardIterator", "cassandra:GetRecords" ], "Resource":[ "arn:aws:cassandra:aws-region:111122223333:/keyspace/my_keyspace/table/my_table/stream/stream_label" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:UpdateTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME" ] }, { "Effect":"Allow", "Action":[ "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:PutItem", "dynamodb:DeleteItem", "dynamodb:Scan" ], "Resource":[ "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME-WorkerMetricStats", "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME-CoordinatorState" ] }, { "Effect":"Allow", "Action":[ "dynamodb:Query" ], "Resource":[ "arn:aws:dynamodb:aws-region:111122223333:table/KCL_APPLICATION_NAME/index/*" ] }, { "Effect":"Allow", "Action":[ "cloudwatch:PutMetricData" ], "Resource":"*" } ] }