2017-01-16 13 views

答えて

1

AWSコンソールでDynamoDBにアクセスし、テーブル>アクセス制御を選択すると、アタッチポリシーの指示が表示されます。それは言う:

  1. このポリシーを添付するには、IAMコンソールにアクセスしてください。
  2. IAMコンソールで、[役割]をクリックし、[新しい役割の作成]をクリックします。
  3. 役割の名前を入力し、[続行]をクリックします。
  4. [ロールタイプの選択]ウィンドウで、[Webアイデンティティプロバイダアクセスのロール]を選択し、[選択]をクリックします。
  5. IDプロバイダとアプリケーションIDを入力し、[続行]をクリックします。
  6. 信頼ポリシー文書が正しいことを確認し、[続行]をクリックします。
  7. [アクセス許可の設定]ウィンドウで、[カスタムポリシー]を選択し、[選択]をクリックします。
  8. ポリシーの名前を入力し、上記のポリシーをコピーして[ポリシードキュメント]フィールドに貼り付けます。これを終えたら、「続行」をクリックします。
  9. [レビュー]ウィンドウで、[役割の作成]をクリックします。
+0

ありがとう@Justinas。 5ステップでアプリケーションIDは何ですか? –

0

IAMユーザーには、適切なポリシーアクセス許可が付与されています。例:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "DynamoDBListTables", 
      "Effect": "Allow", 
      "Action": [ 
       "dynamodb:DescribeTable", 
       "dynamodb:ListTables", 
       "dynamodb:DescribeReservedCapacity", 
       "dynamodb:DescribeReservedCapacityOfferings" 
      ], 
      "Resource": [ 
       "*" 
      ] 
     }, 
     { 
      "Sid": "DynamoDBAllActions", 
      "Effect": "Allow", 
      "Action": [ 
       "dynamodb:*" 
      ], 
      "Resource": [ 
       "arn:aws:dynamodb:us-west-2:677412391455:table/demo" 
      ] 
     } 
    ] 
} 
+0

応答に感謝します。もし私がこのリソースだけを与えるつもりなら、それはアクセス可能ではありません。 –

+0

このポリシーを希望のIAMユーザ/グループに添付しましたか? '{}'プレースホルダを正しい値に置き換えましたか? –

+0

はい私はこのポリシーをユーザーに付けました。はい、{}を正しい値に置き換えました。今のところ、そのユーザーと私のポリシーは1つだけです。 –

関連する問題