DynamoDB多租户IAM策略(与其他用户共享文档)

H O*_*H O 13 multi-tenant amazon-web-services amazon-dynamodb amazon-cognito aws-iam

我正在尝试使用DynamoDB和Cognito创建一个多租户应用程序.文档非常清楚如何实现细粒度授权,以便用户只能通过向IAM访问策略添加条件来访问自己的记录,如下所示:

"Condition": {
                "ForAllValues:StringEquals": {
                    "dynamodb:LeadingKeys": [
                        "${cognito-identity.amazonaws.com:sub}"
                    ]
                 }
             }
Run Code Online (Sandbox Code Playgroud)

当Cognito用户id是行的哈希键时,这非常适合允许用户读写自己的记录,但我正在努力解决如何允许其他用户只读访问某些记录的问题.

以一个有多个课程的学生的模型为例:

{
    “student_id”: “ABC-1234567”,
    “course_name”: “Statistics 101”,
    “tutors”: [“Cognito-sub-1”, “Cognito-sub-2”],
    “seminar_reviews”: [ 
        {
            “seminar_id”: “XXXYYY-12345”
            “date”: “2018-01-12”,
            “score”: “8”,
            “comments”: “Nice class!”  
        },
        {
            “seminar_id”: “ABCDEF-98765”
            “date”: “2018-01-25”,
            “score”: “3”,
            “comments”: “Boring.”  
        }
    ]
}
Run Code Online (Sandbox Code Playgroud)

(Cognito-sub-1是导师的Cognito id)

通过将上述策略条件应用于用户的IAM角色,用户可以读取和写入此文档,因为散列键(student_id)是用户的Cognito id.

我也希望文档中列出的导师具有对某些属性的只读访问权限,但我找不到任何如何完成此操作的示例.我知道我不能使用dynamodb:LeadingKeys条件因为教师不是表的哈希键.如果我设置使用导师列表作为哈希键的全局二级索引(GSI),是否可以这样做?

如果可以使用索引完成此操作,我认为这只允许对该索引的读访问(因为索引不允许写操作).是否有任何替代方法允许基于非散列键的属性进行写访问?

或者,我可以使用更长的字符串作为散列键,连接类似的属性”owner”:以及”read-only”:包含Cognito ID列表的属性,并在我的策略中使用它来创建仅基于散列键的更细粒度的权限模型吗?这假定策略可以解码字符串中的列表,因为DynamoDB不允许散列键是列表,JSON对象或类似物.

我无法找到任何考虑细粒度访问控制的资源,除了允许用户只读取/写入自己的记录,所以如果有人可以指导我,那将是一个很好的开始.

mew*_*ewa 1

您可以轻松限制对特定属性的访问(仅属性)。

但是,为了实现更细粒度的访问模式,您必须:

  • 将访问控制任务卸载到您的代码(例如 Lambda)
  • 或者您可以评估您的访问模式(这通常是一件好事,但是,它可能有点棘手)并相应地对您的数据进行建模

一般来说,在设计 NoSQL 应用程序时,您应该始终评估如何使用数据。它们通常是针对特定用例定制的 - 与 RDBMS 不同,RDBMS 无论如何都允许非常通用的查询。

这里有一个关于使用 DynamoDB 建模关系数据的很好的例子