Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
IAMclaves de condición para administrar Amazon Neptune
Con las claves de condición, puede especificar las condiciones en una declaración IAM de política para que la declaración surta efecto solo cuando se cumplan las condiciones. Las claves de condición que puede utilizar en las declaraciones de políticas administrativas de Neptune se clasifican en las siguientes categorías:
Claves de condición globales: se definen AWS para su uso general con AWS los servicios. La mayoría se puede utilizar en las declaraciones de políticas administrativas de Neptune.
Claves de condición de las propiedades de recursos administrativos: estas claves, que se enumeran a continuación, se basan en las propiedades de los recursos administrativos.
Claves de condición de acceso basadas en etiquetas: estas claves, que se enumeran a continuación, se basan en las etiquetas de AWS asociadas a los recursos administrativos.
Claves de condición de las propiedades de recursos administrativos de Neptune
Claves de condición | Descripción | Tipo |
---|---|---|
rds:DatabaseClass |
Filtra el acceso por el tipo de clase de instancia de base de datos | Cadena |
rds:DatabaseEngine |
Filtra el acceso por el motor de la base de datos. Para ver los valores posibles, consulte el parámetro del motor en C reateDBInstance API | Cadena |
rds:DatabaseName |
Filtra el acceso por el nombre definido por el usuario de la base de datos en la instancia de base de datos | Cadena |
rds:EndpointType |
Filtra el acceso según el tipo de punto de enlace Uno de los siguientes:READER,WRITER, CUSTOM | Cadena |
rds:Vpc |
Filtra el acceso por el valor que especifica si la instancia de base de datos se ejecuta en una Amazon Virtual Private Cloud (AmazonVPC). Para indicar que la instancia de base de datos se ejecuta en AmazonVPC, especifiquetrue . |
Booleano |
Claves de condición administrativas basadas en etiquetas
Amazon Neptune admite la especificación de condiciones en una IAM política mediante etiquetas personalizadas para controlar el acceso a Neptune a través del. Referencia de la API de administración
Por ejemplo, si añade una etiqueta denominada environment
a sus instancias de base de datos, con valores como beta
, staging
y production
, puede crear una política que restrinja el acceso a las instancias en función del valor de esa etiqueta.
importante
Si administra el acceso a sus recursos de Neptune mediante el etiquetado, asegúrese de proteger el acceso a las etiquetas. Puede restringir el acceso a las etiquetas creando políticas para las acciones AddTagsToResource
y RemoveTagsFromResource
.
Por ejemplo, podría utilizar la siguiente política para denegar a los usuarios la posibilidad de añadir o eliminar etiquetas para todos los recursos. A continuación, podría crear políticas para permitir que usuarios específicos añadan o quiten etiquetas.
{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }
Las siguientes claves de condición basadas en etiquetas solo funcionan con los recursos administrativos en declaraciones de políticas administrativas.
Claves de condición | Descripción | Tipo |
---|---|---|
aws:RequestTag/${TagKey}
|
Filtra acciones en función de la presencia de pares de clave-valor de etiqueta en la solicitud. |
Cadena |
aws:ResourceTag/${TagKey}
|
Filtra el acceso en función de pares de clave-valor asociados al recurso. |
Cadena |
aws:TagKeys
|
Filtra el acceso en función de la presencia de claves de etiqueta en la solicitud. |
Cadena |
rds:cluster-pg-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a un grupo de parámetros de clúster de base de datos. | Cadena |
rds:cluster-snapshot-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a una instantánea de clúster de base de datos. | Cadena |
rds:cluster-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a un clúster de base de datos. | Cadena |
rds:db-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a una instancia de base de datos. | Cadena |
rds:es-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a una suscripción de evento. | Cadena |
rds:pg-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a un grupo de parámetros de base de datos. | Cadena |
rds:req-tag/${TagKey} |
Filtra el acceso por el conjunto de claves y valores de etiquetas que se pueden usar para etiquetar un recurso. | Cadena |
rds:secgrp-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a un grupo de seguridad de base de datos. | Cadena |
rds:snapshot-tag/${TagKey} |
Filtra el acceso por la etiqueta asociada a una instantánea de base de datos. | Cadena |
rds:subgrp-tag/${TagKey} |
Filtra el acceso por la etiqueta adjunta a un grupo de subred de base de datos | Cadena |