Políticas administradas por AWS para Amazon RDS
Para añadir permisos a conjuntos de permisos y roles, es más fácil utilizar políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que le brinden a su equipo solo los permisos necesarios. Para comenzar rápidamente, puede utilizar nuestras políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información acerca de las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
Los Servicios de AWS mantienen y actualizan las políticas administradas por AWS. No puede cambiar los permisos en las políticas administradas de AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (conjuntos de permisos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada por AWScuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan permisos de una política administrada por AWS, por lo que las actualizaciones de políticas no deterioran los permisos existentes.
Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada por ReadOnlyAccess
AWS proporciona acceso de solo lectura a todos los recursos y a Servicios de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
Temas
- Política administrada por:AWS AmazonRDSReadOnlyAccess
- Política administrada por:AWS AmazonRDSFullAccess
- Política administrada por:AWS AmazonRDSDataFullAccess
- Política administrada por:AWS AmazonRDSEnhancedMonitoringRole
- Política administrada por:AWS AmazonRDSPerformanceInsightsReadOnly
- Política administrada por AWS: AmazonRDSPerformanceInsightsFullAccess
- Política administrada por:AWS AmazonRDSDirectoryServiceAccess
- Política administrada por:AWS AmazonRDSServiceRolePolicy
- Política administrada de:AWS AmazonRDSPreviewServiceRolePolicy
- Política administrada de:AWS AmazonRDSBetaServiceRolePolicy
Política administrada por:AWS AmazonRDSReadOnlyAccess
Esta política permite acceso de solo lectura a Amazon RDS mediante la AWS Management Console.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
rds
: permite a las entidades principales describir los recursos de Amazon RDS y enumerar las etiquetas de los recursos de Amazon RDS. -
cloudwatch
: permite a las entidades principales obtener estadísticas de métricas de Amazon CloudWatch. -
ec2
: permite a las entidades principales describir las zonas de disponibilidad y los recursos de red. -
logs
: permite a las entidades principales describir los flujos de registro de CloudWatch Logs de los grupos de registros y obtener eventos de registro de CloudWatch Logs. -
devops-guru
: permite a las entidades principales describir los recursos que incluyen la cobertura de Amazon DevOps Guru, que se especifica mediante nombres de pila o etiquetas de recursos de CloudFormation.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSReadOnlyAccess en la Guía de referencia de políticas administradas de AWS.
Política administrada por:AWS AmazonRDSFullAccess
Esta política proporciona acceso completo a Amazon RDS mediante la AWS Management Console.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
rds
: permite a las entidades principales obtener acceso completo a Amazon RDS. -
application-autoscaling
: permite a las entidades principales describir y administrar los objetivos y las políticas de escalado de Application Auto Scaling. -
cloudwatch
: permite a las entidades principales obtener estadísticas métricas de CloudWatch y administrar alarmas de CloudWatch. -
ec2
: permite a las entidades principales describir las zonas de disponibilidad y los recursos de red. -
logs
: permite a las entidades principales describir los flujos de registro de CloudWatch Logs de los grupos de registros y obtener eventos de registro de CloudWatch Logs. -
outposts
: permite a las entidades principales obtener tipos de instancias AWS Outposts. -
pi
: permite a las entidades principales obtener métricas de Información sobre rendimiento. -
sns
: permite a las entidades principales acceder a las suscripciones y temas de Amazon Simple Notification Service (Amazon SNS), y publicar mensajes de Amazon SNS. -
devops-guru
: permite a las entidades principales describir los recursos que incluyen la cobertura de Amazon DevOps Guru, que se especifica mediante nombres de pila o etiquetas de recursos de CloudFormation.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSFullAccess en la Guía de referencia de políticas administradas de AWS.
Política administrada por:AWS AmazonRDSDataFullAccess
Esta política permite tener acceso completo para utilizar la API de datos y el editor de consultas en los clústeres de Aurora Serverless en una Cuenta de AWS determinada. Esta política permite a la Cuenta de AWS obtener el valor de un secreto de AWS Secrets Manager.
Puede adjuntar la política de AmazonRDSDataFullAccess
a las identidades de IAM.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
dbqms
: permite a las entidades principales acceder, crear, eliminar, describir y actualizar consultas. El Database Query Metadata Service (dbqms
) es un servicio únicamente interno. Proporciona sus consultas recientes y guardadas para el editor de consultas en la AWS Management Console para varios servicios de Servicios de AWS, incluido Amazon RDS. -
rds-data
: permite a las entidades principales ejecutar instrucciones SQL en bases de datos de Aurora Serverless. -
secretsmanager
: permite a las entidades principales obtener el valor de un secreto de AWS Secrets Manager.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSDataFullAccess en la Guía de referencia de políticas administradas de AWS.
Política administrada por:AWS AmazonRDSEnhancedMonitoringRole
Esta política proporciona acceso a registros de Amazon Cloudwatch para Supervisión mejorada de Amazon RDS.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
logs
: permite a las entidades principales crear grupos de registros y políticas de retención de CloudWatch Logs, y crear y describir flujos de registro de CloudWatch Logs de los grupos de registro. También permite a las entidades principales poner y obtener eventos de registro de CloudWatch Logs.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSEnhancedMonitoringRole en la Guía de referencia de políticas administradas de AWS.
Política administrada por:AWS AmazonRDSPerformanceInsightsReadOnly
Esta política proporciona acceso de solo lectura a Información sobre rendimiento de Amazon RDS para instancias de base de datos de Amazon RDS y clústeres de base de datos de Amazon Aurora.
Ahora, esta política incluye Sid
(ID de instrucción) como identificador en las instrucciones de la política.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
rds
: permite a las entidades principales describir instancias de base de datos de Amazon RDS y clústeres de base de datos de Amazon Aurora -
pi
: permite a las entidades principales realizar llamadas a la API de Información sobre rendimiento de Amazon RDS y acceder a las métricas de Información sobre rendimiento.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSPerformanceInsightsReadOnly en la Guía de referencia de políticas administradas de AWS.
Política administrada por AWS: AmazonRDSPerformanceInsightsFullAccess
Esta política proporciona acceso completo a Información de rendimiento de Amazon RDS para instancias de base de datos de Amazon RDS y clústeres de base de datos de Amazon Aurora.
Ahora, esta política incluye Sid
(ID de instrucción) como identificador en las instrucciones de la política.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
rds
: permite a las entidades principales describir instancias de base de datos de Amazon RDS y clústeres de base de datos de Amazon Aurora -
pi
: permite a los entidades principales realizar llamadas a la API de Información de rendimiento de Amazon RDS y crear, ver y eliminar informes de análisis de rendimiento. -
cloudwatch
: permite a las entidades principales enumerar todas las métricas de Amazon CloudWatch y obtener estadísticas y datos de las métricas.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSPerformanceInsightsFullAccess en la Guía de referencia de políticas administradas de AWS.
Política administrada por:AWS AmazonRDSDirectoryServiceAccess
Esta política permite a Amazon RDS realizar llamadas al AWS Directory Service.
Detalles de los permisos
Esta política incluye el siguiente permiso:
-
ds
: permite a las entidades principales describir directorios y autorización de control de AWS Directory Service a los directorios de AWS Directory Service.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSDirectoryServiceAccess en la Guía de referencia de políticas administradas de AWS.
Política administrada por:AWS AmazonRDSServiceRolePolicy
No puede adjuntar la política AmazonRDSServiceRolePolicy
a sus entidades de IAM. Esta política está adjunta a un rol vinculado a servicios que permite a Amazon RDS realizar acciones en su nombre. Para obtener más información, consulte Permisos de roles vinculados a servicios de Amazon Aurora.
Política administrada de:AWS AmazonRDSPreviewServiceRolePolicy
No debe adjuntar AmazonRDSPreviewServiceRolePolicy
a sus entidades IAM. Esta política está asociada a un rol vinculado a servicios que permite que Amazon RDS llame a los servicios de AWS en nombre de sus recursos de base de datos de RDS. Para obtener más información, consulte Rol vinculado a servicios para Amazon RDS Preview.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
ec2
: permite a las entidades principales describir las zonas de disponibilidad y los recursos de red. -
secretsmanager
: permite a las entidades principales obtener el valor de un secreto de AWS Secrets Manager. -
cloudwatch
,:logs
permite a Amazon RDS cargar registros y métricas de instancias de base de datos a CloudWatch a través del agente de CloudWatch.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSDataFullAccess en la Guía de referencia de políticas administradas de AWS.
Política administrada de:AWS AmazonRDSBetaServiceRolePolicy
No debe adjuntar AmazonRDSBetaServiceRolePolicy
a sus entidades IAM. Esta política está asociada a un rol vinculado a servicios que permite que Amazon RDS llame a los servicios de AWS en nombre de sus recursos de base de datos de RDS. Para obtener más información, consulte Permisos de roles vinculados a servicios para Amazon RDS Beta.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
ec2
: permite a Amazon RDS realizar operaciones de copia de seguridad en la instancia de base de datos, lo que proporciona capacidades de restauración en un momento dado. -
secretsmanager
: permite a Amazon RDS gestionar los secretos específicos de la instancia de base de datos creados por Amazon RDS. -
cloudwatch
,:logs
permite a Amazon RDS cargar registros y métricas de instancias de base de datos a CloudWatch a través del agente de CloudWatch.
Para obtener más información sobre esta política, incluido el documento de política de JSON, consulte AmazonRDSBetaServiceRolePolicy en la Guía de referencia de políticas administradas de AWS.