Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisations de niveau ressource
Vous pouvez limiter l'étendue des autorisations en spécifiant les ressources dans une IAM politique. De nombreuses AWS CLI API actions prennent en charge un type de ressource qui varie en fonction du comportement de l'action. Chaque déclaration de IAM politique autorise une action exécutée sur une ressource. Lorsque l'action n'agit pas sur une ressource nommée, ou lorsque vous accordez l'autorisation d'effectuer l'action sur toutes les ressources, la valeur de la ressource de la politique est un caractère générique (*). Pour de nombreuses API actions, vous pouvez restreindre les ressources qu'un utilisateur peut modifier en spécifiant le nom de ressource Amazon (ARN) d'une ressource ou en utilisant un ARN modèle correspondant à plusieurs ressources. Pour restreindre les autorisations par ressource, spécifiez la ressource parARN.
Format de ressource MemoryDB ARN
Note
Pour que les autorisations au niveau des ressources soient effectives, le nom de la ressource sur la ARN chaîne doit être en minuscules.
Utilisateur — arn:aws:memorydb :
us-east-1:123456789012
:utilisateur/utilisateur1ACL— arn:aws:memorydb :
us-east-1:123456789012
:acl/my-aclCluster — arn:aws:memorydb :
us-east-1:123456789012
:cluster/mon-clusterInstantané — arn:aws:memorydb :
us-east-1:123456789012
:snapshot/mon-instantanéGroupe de paramètres — arn:aws:memorydb :
us-east-1:123456789012
:groupe de paramètres/ my-parameter-groupGroupe de sous-réseaux — arn:aws:memorydb :
us-east-1:123456789012
:groupe de sous-réseaux/ my-subnet-group
Exemples
Exemple 1 : accorder à un utilisateur un accès complet à des types de ressources MemoryDB spécifiques
La politique suivante autorise explicitement l'accès account-id
complet spécifié à toutes les ressources de type groupe de sous-réseaux, groupe de sécurité et cluster.
{ "Sid": "Example1", "Effect": "Allow", "Action": "memorydb:*", "Resource": [ "arn:aws:memorydb:us-east-1:
account-id
:subnetgroup/*", "arn:aws:memorydb:us-east-1:account-id
:securitygroup/*", "arn:aws:memorydb:us-east-1:account-id
:cluster/*" ] }
Exemple 2 : refuser à un utilisateur l'accès à un cluster.
L'exemple suivant refuse explicitement l'account-id
accès spécifié à un cluster particulier.
{ "Sid": "Example2", "Effect": "Deny", "Action": "memorydb:*", "Resource": [ "arn:aws:memorydb:us-east-1:
account-id
:cluster/name
" ] }