

Para recursos semelhantes aos do Amazon Timestream para, considere o Amazon Timestream LiveAnalytics para InfluxDB. Ele oferece ingestão de dados simplificada e tempos de resposta de consulta de um dígito em milissegundos para análises em tempo real. Saiba mais [aqui](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como o Amazon Timestream for funciona com o IAM LiveAnalytics
<a name="security_iam_service-with-iam"></a>

Antes de usar o IAM para gerenciar o acesso ao Timestream LiveAnalytics, você deve entender quais recursos do IAM estão disponíveis para uso com o Timestream. LiveAnalytics Para ter uma visão de alto nível de como o Timestream LiveAnalytics e outros AWS serviços funcionam com o IAM, consulte [AWS Serviços que funcionam com o IAM no Guia do](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) usuário do *IAM*.

**Topics**
+ [Cronograma para LiveAnalytics políticas baseadas em identidade](#security_iam_service-with-iam-id-based-policies)
+ [Cronograma para LiveAnalytics políticas baseadas em recursos](#security_iam_service-with-iam-resource-based-policies)
+ [Autorização baseada no Timestream para tags LiveAnalytics](#security_iam_service-with-iam-tags)
+ [Cronograma para LiveAnalytics funções do IAM](#security_iam_service-with-iam-roles)

## Cronograma para LiveAnalytics políticas baseadas em identidade
<a name="security_iam_service-with-iam-id-based-policies"></a>

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. Timestream for LiveAnalytics suporta ações e recursos específicos e chaves de condição. Para conhecer todos os elementos usados em uma política JSON, consulte [Referência de elementos de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) no *Guia do usuário do IAM*.

### Ações
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Action` de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.

 Você pode especificar as seguintes ações no elemento Ação de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API, ao comando da CLI ou ao comando SQL com o mesmo nome. 

 Em alguns casos, uma única ação controla o acesso a uma operação de API e a um comando SQL. Como alternativa, algumas operações exigem várias ações diferentes. 

Para obter uma lista de Timestream compatíveis com s LiveAnalytics `Action`, consulte a tabela abaixo:

**nota**  
Para todos os `Actions` específicos de bancos de dados, você pode especificar um ARN de banco de dados para limitar a ação a um banco de dados específico.


| Ações | Descrição | Nível de acesso | Tipos de recursos (\$1necessários) | 
| --- | --- | --- | --- | 
|  DescribeEndpoints  |  Retorna o endpoint do Timestream para o qual as solicitações subsequentes devem ser feitas.   |  Todos  |  \$1  | 
|  Select  |  Execute consultas no Timestream que selecionam dados de uma ou mais tabelas. [Consulte esta nota para uma explicação detalhada](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues)  |  Ler  |  tabela\$1  | 
|  CancelQuery  |  Cancele uma consulta.  |  Ler  |  \$1  | 
|  ListTables  |  Obtenha a lista de tabelas.  |  Lista  |  banco de dados\$1  | 
|  ListDatabases  |  Obtenha a lista de bancos de dados.  |  Lista  |  \$1  | 
|  ListMeasures  |  Obtenha a lista de medidas.  |  Ler  |  tabela\$1  | 
|  DescribeTable  |  Obtenha a descrição da tabela.  |  Ler  |  tabela\$1  | 
|  DescribeDatabase  |  Obtenha uma descrição do banco de dados.  |  Ler  |  banco de dados\$1  | 
|  SelectValues  |  Execute consultas que não exijam a especificação de um recurso específico. [Consulte esta nota para uma explicação detalhada](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues).  |  Ler  |  \$1  | 
|  WriteRecords  |  Insira os dados no Timestream.  |  Gravar  |  tabela\$1  | 
|  CreateTable  |  Crie uma tabela.  |  Gravar  |  banco de dados\$1  | 
|  CreateDatabase  |  Crie um banco de dados.  |  Gravar  |  \$1  | 
|  DeleteDatabase  |  Exclua um banco de dados.  |  Gravar  |  \$1  | 
|  UpdateDatabase  |  Atualize um banco de dados.  |  Gravar  |  \$1  | 
|  DeleteTable  |  Exclua uma tabela.  |  Gravar  |  banco de dados\$1  | 
|  UpdateTable  |  Atualize uma tabela.   |  Gravar  |  banco de dados\$1  | 

#### SelectValues versus selecionar:
<a name="security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues"></a>

`SelectValues` é um `Action` que é usado para consultas que *não* exigem um recurso. Veja um exemplo de consulta que não exige um recurso a seguir:

```
SELECT 1
```

Observe que essa consulta não se refere a um determinado Timestream para LiveAnalytics o recurso. Considere outro exemplo:

```
SELECT now()
```

Essa consulta retorna o timestamp atual usando a `now()` função, mas não exige que um recurso seja especificado. `SelectValues`é frequentemente usado para testes, para que o Timestream for LiveAnalytics possa executar consultas sem recursos. Agora, considere uma consulta `Select`:

```
SELECT * FROM database.table
```

Esse tipo de consulta requer um recurso, especificamente um formulário Timestream LiveAnalytics `table`, para que os dados especificados possam ser buscados na tabela.

### Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento de política JSON `Resource` especifica o objeto ou os objetos aos quais a ação se aplica. Como prática recomendada, especifique um recurso usando seu [nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Para ações que não oferecem compatibilidade com permissões em nível de recurso, use um curinga (\$1) para indicar que a instrução se aplica a todos os recursos.

```
"Resource": "*"
```

No Timestream, LiveAnalytics bancos de dados e tabelas podem ser usados no `Resource` elemento de permissões do IAM.

O recurso Timestream para LiveAnalytics banco de dados tem o seguinte ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}
```

O recurso Timestream for LiveAnalytics table tem o seguinte ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}
```

Para obter mais informações sobre o formato de ARNs, consulte [Amazon Resource Names (ARNs) e AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Por exemplo, para especificar o espaço de chaves `database` em sua instrução, use o seguinte ARN:

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"
```

Para especificar todos os bancos de dados que pertencem a uma conta específica, use o caractere curinga (\$1):

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"
```

Alguns fluxos de tempo para LiveAnalytics ações, como aqueles para criar recursos, não podem ser executados em um recurso específico. Nesses casos, é necessário utilizar o caractere curinga (\$1).

```
"Resource": "*"
```

### Chaves de condição
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

O Timestream for LiveAnalytics não fornece nenhuma chave de condição específica do serviço, mas oferece suporte ao uso de algumas chaves de condição globais. Para ver todas as chaves de condição AWS globais, consulte [Chaves de contexto de condição AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) no *Guia do usuário do IAM*.

### Exemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Para ver exemplos de Timestream para políticas LiveAnalytics baseadas em identidade, consulte. [Amazon Timestream LiveAnalytics para exemplos de políticas baseadas em identidade](security_iam_id-based-policy-examples.md)

## Cronograma para LiveAnalytics políticas baseadas em recursos
<a name="security_iam_service-with-iam-resource-based-policies"></a>

O Timestream for LiveAnalytics não oferece suporte a políticas baseadas em recursos. Para visualizar um exemplo de uma política baseada em recurso detalhada, consulte [https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html).

## Autorização baseada no Timestream para tags LiveAnalytics
<a name="security_iam_service-with-iam-tags"></a>

Você pode gerenciar o acesso ao seu Timestream para LiveAnalytics recursos usando tags. Para gerenciar o acesso a recursos baseado em tags, forneça informações sobre as tags no [elemento de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de uma política usando as chaves de condição `timestream:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`. Para obter mais informações sobre como marcar Timestream para LiveAnalytics recursos, consulte. [Adicionar tags e rótulos a recursos](tagging-keyspaces.md)

Para visualizar exemplos de políticas baseadas em identidade para limitar o acesso a um recurso baseado em tags desse recurso, consulte [Cronograma para acesso a LiveAnalytics recursos com base em tags](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-tags).

## Cronograma para LiveAnalytics funções do IAM
<a name="security_iam_service-with-iam-roles"></a>

Uma [função do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) é uma entidade dentro da sua AWS conta que tem permissões específicas.

### Usando credenciais temporárias com o Timestream para LiveAnalytics
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

É possível usar credenciais temporárias para fazer login com federação, assumir um perfil do IAM ou assumir um perfil entre contas. Você obtém credenciais de segurança temporárias chamando operações de AWS STS API, como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)ou [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

### Perfis vinculados ao serviço
<a name="security_iam_service-with-iam-roles-service-linked"></a>

O Timestream for LiveAnalytics não oferece suporte a funções vinculadas a serviços.

### Perfis de serviço
<a name="security_iam_service-with-iam-roles-service"></a>

O Timestream for LiveAnalytics não oferece suporte a funções de serviço.