IAMclés de condition pour administrer Amazon Neptune - Amazon Neptune

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IAMclés de condition pour administrer Amazon Neptune

À l'aide des clés de condition, vous pouvez spécifier des conditions dans une déclaration de IAM politique afin que celle-ci ne prenne effet que lorsque les conditions sont vraies. Les clés de condition que vous pouvez utiliser dans les déclarations de politique administrative Neptune appartiennent aux catégories suivantes :

Clés de condition des propriétés des ressources administratives Neptune

Clés de condition Description Type
rds:DatabaseClass Filtre l'accès en fonction du type de classe d'instances de base de données. Chaîne
rds:DatabaseEngine Filtre l'accès en fonction du moteur de base de données. Pour les valeurs possibles, reportez-vous au paramètre du moteur en C. reateDBInstance API Chaîne
rds:DatabaseName Filtre l'accès en fonction du nom défini par l'utilisateur de la base de données sur l'instance de base de données Chaîne
rds:EndpointType Filtre l'accès en fonction du type du point de terminaison. L'un des suivants : READERWRITER, CUSTOM Chaîne
rds:Vpc Filtre l'accès en fonction de la valeur qui indique si l'instance de base de données s'exécute dans un Amazon Virtual Private Cloud (AmazonVPC). Pour indiquer que l'instance de base de données s'exécute dans un AmazonVPC, spécifieztrue. Booléen

Clés de condition basées sur des balises administratives

Amazon Neptune prend en charge la spécification de conditions dans une IAM politique à l'aide de balises personnalisées, afin de contrôler l'accès à Neptune via le. Référence de l'API de gestion

Par exemple, si vous ajoutez une balise nommée environment à vos instances de base de données, avec des valeurs telles que beta, staging et production, vous pouvez créer une politique qui restreint l'accès aux instances en fonction de la valeur de cette balise.

Important

Si vous gérez l'accès à vos ressources Neptune à l'aide du balisage, assurez-vous de sécuriser l'accès aux balises. Vous pouvez gérer l'accès aux balises en créant des politiques pour les actions AddTagsToResource et RemoveTagsFromResource.

Par exemple, vous pouvez utiliser la politique suivante pour empêcher les utilisateurs la capacité d'ajouter ou de supprimer des balises pour toutes les ressources. Vous pouvez ensuite créer des politiques pour autoriser des utilisateurs spécifiques à ajouter ou supprimer des balises.

{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }

Les clés de condition suivantes basées sur des balises ne fonctionnent qu'avec les ressources administratives figurant dans les déclarations de politique administrative.

Clés de condition administrative basées sur des balises
Clés de condition Description Type
aws:RequestTag/${TagKey}

Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande.

Chaîne
aws:ResourceTag/${TagKey}

Filtre l'accès en fonction des paires clé-valeur de balise attachées à la ressource.

Chaîne
aws:TagKeys

Filtre l'accès en fonction de la présence de clés de balise dans la demande.

Chaîne
rds:cluster-pg-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de cluster de bases de données. Chaîne
rds:cluster-snapshot-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un instantané de cluster de bases de données. Chaîne
rds:cluster-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un cluster de bases de données. Chaîne
rds:db-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à une instance de base de données. Chaîne
rds:es-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un abonnement à un événement. Chaîne
rds:pg-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de base de données. Chaîne
rds:req-tag/${TagKey} Filtre l'accès en fonction de l'ensemble de clés et de valeurs de balise pouvant être utilisées pour baliser une ressource. Chaîne
rds:secgrp-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de sécurité de base de données. Chaîne
rds:snapshot-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un instantané de base de données. Chaîne
rds:subgrp-tag/${TagKey} Filtre l'accès en fonction de la balise attachée à un groupe de sous-réseaux de base de données Chaîne