Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
IAMclés de condition pour administrer Amazon Neptune
À l'aide des clés de condition, vous pouvez spécifier des conditions dans une déclaration de IAM politique afin que celle-ci ne prenne effet que lorsque les conditions sont vraies. Les clés de condition que vous pouvez utiliser dans les déclarations de politique administrative Neptune appartiennent aux catégories suivantes :
Clés de condition globales : elles sont définies AWS pour une utilisation générale avec AWS les services. La plupart peuvent être utilisées dans les déclarations de politique administrative Neptune.
Clés de condition des propriétés des ressources administratives : ces clés, répertoriées ci-dessous, sont basées sur les propriétés des ressources administratives.
Clés de condition d'accès basées sur des balises : ces clés, répertoriées ci-dessous, sont basées sur des balises AWS associées aux ressources administratives.
Clés de condition des propriétés des ressources administratives Neptune
Clés de condition | Description | Type |
---|---|---|
rds:DatabaseClass |
Filtre l'accès en fonction du type de classe d'instances de base de données. | Chaîne |
rds:DatabaseEngine |
Filtre l'accès en fonction du moteur de base de données. Pour les valeurs possibles, reportez-vous au paramètre du moteur en C. reateDBInstance API | Chaîne |
rds:DatabaseName |
Filtre l'accès en fonction du nom défini par l'utilisateur de la base de données sur l'instance de base de données | Chaîne |
rds:EndpointType |
Filtre l'accès en fonction du type du point de terminaison. L'un des suivants : READERWRITER, CUSTOM | Chaîne |
rds:Vpc |
Filtre l'accès en fonction de la valeur qui indique si l'instance de base de données s'exécute dans un Amazon Virtual Private Cloud (AmazonVPC). Pour indiquer que l'instance de base de données s'exécute dans un AmazonVPC, spécifieztrue . |
Booléen |
Clés de condition basées sur des balises administratives
Amazon Neptune prend en charge la spécification de conditions dans une IAM politique à l'aide de balises personnalisées, afin de contrôler l'accès à Neptune via le. Référence de l'API de gestion
Par exemple, si vous ajoutez une balise nommée environment
à vos instances de base de données, avec des valeurs telles que beta
, staging
et production
, vous pouvez créer une politique qui restreint l'accès aux instances en fonction de la valeur de cette balise.
Important
Si vous gérez l'accès à vos ressources Neptune à l'aide du balisage, assurez-vous de sécuriser l'accès aux balises. Vous pouvez gérer l'accès aux balises en créant des politiques pour les actions AddTagsToResource
et RemoveTagsFromResource
.
Par exemple, vous pouvez utiliser la politique suivante pour empêcher les utilisateurs la capacité d'ajouter ou de supprimer des balises pour toutes les ressources. Vous pouvez ensuite créer des politiques pour autoriser des utilisateurs spécifiques à ajouter ou supprimer des balises.
{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }
Les clés de condition suivantes basées sur des balises ne fonctionnent qu'avec les ressources administratives figurant dans les déclarations de politique administrative.
Clés de condition | Description | Type |
---|---|---|
aws:RequestTag/${TagKey}
|
Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande. |
Chaîne |
aws:ResourceTag/${TagKey}
|
Filtre l'accès en fonction des paires clé-valeur de balise attachées à la ressource. |
Chaîne |
aws:TagKeys
|
Filtre l'accès en fonction de la présence de clés de balise dans la demande. |
Chaîne |
rds:cluster-pg-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de cluster de bases de données. | Chaîne |
rds:cluster-snapshot-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un instantané de cluster de bases de données. | Chaîne |
rds:cluster-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un cluster de bases de données. | Chaîne |
rds:db-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à une instance de base de données. | Chaîne |
rds:es-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un abonnement à un événement. | Chaîne |
rds:pg-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de base de données. | Chaîne |
rds:req-tag/${TagKey} |
Filtre l'accès en fonction de l'ensemble de clés et de valeurs de balise pouvant être utilisées pour baliser une ressource. | Chaîne |
rds:secgrp-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un groupe de sécurité de base de données. | Chaîne |
rds:snapshot-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un instantané de base de données. | Chaîne |
rds:subgrp-tag/${TagKey} |
Filtre l'accès en fonction de la balise attachée à un groupe de sous-réseaux de base de données | Chaîne |