2012年6月25日月曜日

DynamoDB:IAMでのUserPolicyによるアクセス制限 ~その2~

DynamoDBのアクセスをIAMで制御する話の続編です。時々トラブルのでメモ書き程度ですが、、、
{ "Statement": [{ "Sid": "Stmt1330073911360", "Action": [ "dynamodb:ListTables" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Sid": "Stmt1330073911361", "Action": ["dynamodb:DeleteItem","dynamodb:GetItem",
"dynamodb:PutItem","dynamodb:BatchGetItem","dynamodb:BatchWriteItem","dynamodb:Query","dynamodb:DescribeTable","dynamodb:ListTables","dynamodb:Scan","dynamodb:UpdateItem" ], "Effect": "Allow", "Resource": [ "arn:aws:dynamodb:us-east-1:XXXXXXXXXXXXXX:table/ochi_*" ] } ] }
上記のようにすれば、
  • ochi_ではじまるテーブルについてのみ操作が可能
となります。ちなみに、操作の記述ですが、Policy Generatorのウィザードを使うと足りないのがあったりします(気のせいだったようです。今見たら全てありました。)Policy Generator使いましょう。


0 件のコメント:

コメントを投稿