Amazon Timestream for LiveAnalytics と IAM の連携方法 - Amazon Timestream

Amazon Timestream for LiveAnalytics に類似した機能をご希望の場合は Amazon Timestream for InfluxDB をご検討ください。リアルタイム分析に適した、シンプルなデータインジェストと 1 桁ミリ秒のクエリ応答時間を特徴としています。詳細については、こちらを参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Timestream for LiveAnalytics と IAM の連携方法

IAM を使用して Timestream for LiveAnalytics へのアクセスを管理する前に、Timestream for LiveAnalytics で使用できる IAM 機能について理解しておく必要があります。Timestream for LiveAnalytics およびその他の AWS のサービスが IAM と連携する方法の概要については、IAM ユーザーガイドAWS 「IAM と連携する のサービス」を参照してください。

Timestream for LiveAnalytics のアイデンティティベースのポリシー

IAM アイデンティティベースのポリシーでは許可または拒否するアクションとリソース、またアクションを許可または拒否する条件を指定できます。Timestream for LiveAnalytics は、特定のアクションとリソース、および条件キーをサポートしています。JSON ポリシーで使用するすべての要素については、「IAM ユーザーガイド」の「IAM JSON ポリシー要素のリファレンス」を参照してください。

アクション

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。

JSON ポリシーの Action 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。

IAM ポリシーステートメントのアクション要素では、以下のアクションを指定できます。ポリシーを使用して、 AWSでオペレーションを実行するアクセス許可を付与します。ポリシーでアクションを使用する場合は、通常、同じ名前の API オペレーション、CLI コマンド、または SQL コマンドへのアクセスを許可または拒否します。

場合によっては、単一のアクションで API オペレーションと SQL コマンドへのアクセスが制御されます。あるいは、いくつかのオペレーションはいくつかの異なるアクションを必要とします。

Timestream for LiveAnalytics でサポートされている Action のリストについては、以下の表を参照してください。

注記

データベース固有の Actions すべてで、データベース ARN を指定して、アクションを特定のデータベースに制限できます。

アクション 説明 アクセスレベル リソースタイプ (* 必須)

DescribeEndpoint

後続のリクエストを行う必要がある Timestream エンドポイントを返します。

すべて

*

Select

1 つ以上のテーブルからデータを選択する Timestream でクエリを実行します。詳しい説明は、こちらの注意事項を参照してください。

読み取り

テーブル*

CancelQuery

クエリをキャンセルします。

読み取り

*

ListTables

テーブルのリストを取得します。

リスト

データベース*

ListDatabases

データベースのリストを取得します。

リスト

*

ListMeasures

メジャーのリストを取得します。

読み取り

テーブル*

DescribeTable

テーブルの説明を取得します。

読み取り

テーブル*

DescribeDatabase

データベースの説明を取得します。

読み取り

データベース*

SelectValues

特定のリソースを指定する必要がないクエリを実行します。詳しい説明は、こちらの注意事項を参照してください

読み取り

*

WriteRecords

Timestream にデータを挿入します。

書き込み

テーブル*

CreateTable

テーブルを作成します。

書き込み

データベース*

CreateDatabase

データベースを作成します。

書き込み

*

DeleteDatabase

データベースを削除します。

書き込み

*

UpdateDatabase

データベースを更新します。

書き込み

*

DeleteTable

テーブルを削除します。

書き込み

データベース*

UpdateTable

テーブルを更新します。

書き込み

データベース*

SelectValues と Select:

SelectValues は、リソースを必要としないクエリに使用される Action です。リソースを必要としないクエリの例を次に示します。

SELECT 1

このクエリでは特定の Timestream for LiveAnalytics リソースを参照していないことに注意してください。別の例を考えてみましょう。

SELECT now()

このクエリは、now() 関数を使用して現在のタイムスタンプを返しますが、リソースを指定する必要はありません。SelectValues はテストによく使用されるため、Timestream for LiveAnalytics はリソースなしでクエリを実行できます。次に、Select クエリについて考えてみましょう。

SELECT * FROM database.table

このタイプのクエリでは、指定されたデータをテーブルから取得できるように、リソース、特に Timestream for LiveAnalytics table が必要です。

リソース

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。

Resource JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ベストプラクティスとして、Amazon リソースネーム (ARN) を使用してリソースを指定します。リソースレベルのアクセス許可をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (*) を使用します。

"Resource": "*"

Timestream for LiveAnalytics では、IAM 権限の Resource 要素でデータベースとテーブルを使用できます。

Timestream for LiveAnalytics データベースリソースには、次の ARN があります。

arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}

Timestream for LiveAnalytics テーブルリソースには、次の ARN があります。

arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}

ARN の形式の詳細については、「Amazon リソースネーム (ARNs)」と AWS 「サービス名前空間」を参照してください。

例えば、ステートメントで database キースペースを指定するには、次の ARN を使用します。

"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"

特定のアカウントに属するすべてのデータベースを指定するには、ワイルドカード (*) を使用します。

"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"

リソースの作成など、一部の Timestream for LiveAnalytics アクションは、特定のリソースで実行できません。このような場合はワイルドカード *を使用する必要があります。

"Resource": "*"

条件キー

Timestream for LiveAnalytics にはサービス固有条件キーがありませんが、いくつかのグローバル条件キーの使用がサポートされています。すべての AWS グローバル条件キーを確認するには、IAM ユーザーガイドAWS 「グローバル条件コンテキストキー」を参照してください。

Timestream for LiveAnalytics のアイデンティティベースのポリシーの例を表示するには、「Amazon Timestream for LiveAnalytics アイデンティティベースのポリシーの例」を参照してください。

Timestream for LiveAnalytics のリソースベースのポリシー

Timestream for LiveAnalytics は、リソースベースのポリシーをサポートしていません。詳細なリソースベースのポリシーページの例を表示するには、https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html を参照してください。

Timestream for LiveAnalytics のタグに基づく承認

タグを使用して、Timestream for LiveAnalytics リソースへのアクセスを管理できます。タグに基づいてリソースアクセスを管理するには、timestream:ResourceTag/key-nameaws:RequestTag/key-name、または aws:TagKeys の条件キーを使用して、ポリシーの条件要素でタグ情報を提供します。Timestream for LiveAnalytics リソースのタグ付けの詳細については、「リソースへのタグとラベルの追加」を参照してください。

リソースのタグに基づいてリソースへのアクセスを制限するためのアイデンティティベースのポリシーの例を表示するには、「 タグに基づく Timestream for LiveAnalytics リソースへのアクセス」を参照してください。

Timestream for LiveAnalytics の IAM ロール

IAM ロールは、特定のアクセス許可を持つ AWS アカウント内のエンティティです。

Timestream for LiveAnalytics での一時的な認証情報の使用

一時的な認証情報を使用して、フェデレーションでサインインする、IAM 役割を引き受ける、またはクロスアカウント役割を引き受けることができます。一時的なセキュリティ認証情報を取得するには、AssumeRoleGetFederationToken などの AWS STS API オペレーションを呼び出します。

サービスリンクロール

Timestream for LiveAnalytics は、サービスにリンクされたロールをサポートしていません。

サービスロール

Timestream for LiveAnalytics はサービスロールをサポートしていません。