Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Clés de condition IAM pour administrer Amazon Neptune

Mode de mise au point
Clés de condition IAM pour administrer Amazon Neptune - Amazon Neptune

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

À l'aide des clés de condition, vous pouvez spécifier des conditions dans une déclaration de politique IAM de sorte qu'elle ne prenne effet que lorsque les conditions sont remplies. Les clés de condition que vous pouvez utiliser dans les déclarations de politique administrative Neptune appartiennent aux catégories suivantes :

Clés de condition des propriétés des ressources administratives Neptune

Clés de condition Description Type
rds:DatabaseClass Filtre l'accès en fonction du type de classe d'instances de base de données. Chaîne
rds:DatabaseEngine Filtre l'accès en fonction du moteur de base de données. Pour les valeurs possibles, reportez-vous au paramètre du moteur dans Create DBInstance API. Chaîne
rds:DatabaseName Filtre l'accès en fonction du nom défini par l'utilisateur de la base de données sur l'instance de base de données Chaîne
rds:EndpointType Filtre l'accès en fonction du type du point de terminaison. Exemple : LECTEUR, AUTEUR ou PERSONNALISÉ. Chaîne
rds:Vpc Filtre l'accès en fonction de la valeur qui spécifie si l'instance de base de données s'exécute dans un VPC Amazon (Amazon Virtual Private Cloud). Pour indiquer que l'instance de base de données s'exécute dans un VPC Amazon, spécifiez true. Booléen

Clés de condition basées sur des balises administratives

Amazon Neptune prend en charge la spécification de conditions dans une politique IAM à l'aide de balises personnalisées, afin de contrôler l'accès à Neptune via l'Référence de l'API de gestion.

Par exemple, si vous ajoutez une balise nommée environment à vos instances de base de données, avec des valeurs telles que beta, staging et production, vous pouvez créer une politique qui restreint l'accès aux instances en fonction de la valeur de cette balise.

Important

Si vous gérez l'accès à vos ressources Neptune à l'aide du balisage, assurez-vous de sécuriser l'accès aux balises. Vous pouvez gérer l'accès aux balises en créant des politiques pour les actions AddTagsToResource et RemoveTagsFromResource.

Par exemple, vous pouvez utiliser la politique suivante pour empêcher les utilisateurs la capacité d'ajouter ou de supprimer des balises pour toutes les ressources. Vous pouvez ensuite créer des politiques pour autoriser des utilisateurs spécifiques à ajouter ou supprimer des balises.

{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }

Les clés de condition suivantes basées sur des balises ne fonctionnent qu'avec les ressources administratives figurant dans les déclarations de politique administrative.

Clés de condition administrative basées sur des balises
Clés de condition Description Type
aws:RequestTag/${TagKey}

Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande.

Chaîne
aws:ResourceTag/${TagKey}

Filtre l'accès en fonction des paires clé-valeur de balise attachées à la ressource.

Chaîne
aws:TagKeys

Filtre l'accès en fonction de la présence de clés de balise dans la demande.

Chaîne
rds:cluster-pg-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de cluster de bases de données. Chaîne
rds:cluster-snapshot-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un instantané de cluster de bases de données. Chaîne
rds:cluster-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un cluster de bases de données. Chaîne
rds:db-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à une instance de base de données. Chaîne
rds:es-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un abonnement à un événement. Chaîne
rds:pg-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de base de données. Chaîne
rds:req-tag/${TagKey} Filtre l'accès en fonction de l'ensemble de clés et de valeurs de balise pouvant être utilisées pour baliser une ressource. Chaîne
rds:secgrp-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de sécurité de base de données. Chaîne
rds:snapshot-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un instantané de base de données. Chaîne
rds:subgrp-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de sous-réseaux de base de données Chaîne

Sur cette page

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.