AmazonRDSServiceRolePolicy - AWS Policy gestita

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AmazonRDSServiceRolePolicy

Descrizione: consente ad Amazon RDS di gestire AWS le risorse per tuo conto.

AmazonRDSServiceRolePolicyè una politica AWS gestita.

Utilizzo di questa politica

Questa policy è associata a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.

Dettagli della politica

  • Tipo: politica relativa ai ruoli collegati ai servizi

  • Ora di creazione: 8 gennaio 2018, 18:17 UTC

  • Ora modificata: 01 luglio 2024, 22:42 UTC

  • ARN: arn:aws:iam::aws:policy/aws-service-role/AmazonRDSServiceRolePolicy

Versione della politica

Versione della politica: v14 (predefinita)

La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.

Documento di policy JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "CrossRegionCommunication", "Effect" : "Allow", "Action" : [ "rds:CrossRegionCommunication" ], "Resource" : "*" }, { "Sid" : "Ec2", "Effect" : "Allow", "Action" : [ "ec2:AllocateAddress", "ec2:AssociateAddress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateCoipPoolPermission", "ec2:CreateLocalGatewayRouteTablePermission", "ec2:CreateNetworkInterface", "ec2:CreateSecurityGroup", "ec2:DeleteCoipPoolPermission", "ec2:DeleteLocalGatewayRouteTablePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteSecurityGroup", "ec2:DescribeAddresses", "ec2:DescribeAvailabilityZones", "ec2:DescribeCoipPools", "ec2:DescribeInternetGateways", "ec2:DescribeLocalGatewayRouteTablePermissions", "ec2:DescribeLocalGatewayRouteTables", "ec2:DescribeLocalGatewayRouteTableVpcAssociations", "ec2:DescribeLocalGateways", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs", "ec2:DisassociateAddress", "ec2:ModifyNetworkInterfaceAttribute", "ec2:ModifyVpcEndpoint", "ec2:ReleaseAddress", "ec2:RevokeSecurityGroupIngress", "ec2:CreateVpcEndpoint", "ec2:DescribeVpcEndpoints", "ec2:DeleteVpcEndpoints", "ec2:AssignPrivateIpAddresses", "ec2:UnassignPrivateIpAddresses" ], "Resource" : "*" }, { "Sid" : "CloudWatchLogs", "Effect" : "Allow", "Action" : [ "logs:CreateLogGroup" ], "Resource" : [ "arn:aws:logs:*:*:log-group:/aws/rds/*", "arn:aws:logs:*:*:log-group:/aws/docdb/*", "arn:aws:logs:*:*:log-group:/aws/neptune/*" ] }, { "Sid" : "CloudWatchStreams", "Effect" : "Allow", "Action" : [ "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource" : [ "arn:aws:logs:*:*:log-group:/aws/rds/*:log-stream:*", "arn:aws:logs:*:*:log-group:/aws/docdb/*:log-stream:*", "arn:aws:logs:*:*:log-group:/aws/neptune/*:log-stream:*" ] }, { "Sid" : "Kinesis", "Effect" : "Allow", "Action" : [ "kinesis:CreateStream", "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStream", "kinesis:SplitShard", "kinesis:MergeShards", "kinesis:DeleteStream", "kinesis:UpdateShardCount" ], "Resource" : [ "arn:aws:kinesis:*:*:stream/aws-rds-das-*" ] }, { "Sid" : "CloudWatch", "Effect" : "Allow", "Action" : [ "cloudwatch:PutMetricData" ], "Resource" : "*", "Condition" : { "StringEquals" : { "cloudwatch:namespace" : [ "AWS/DocDB", "AWS/Neptune", "AWS/RDS", "AWS/Usage" ] } } }, { "Sid" : "SecretsManagerPassword", "Effect" : "Allow", "Action" : [ "secretsmanager:GetRandomPassword" ], "Resource" : "*" }, { "Sid" : "SecretsManagerSecret", "Effect" : "Allow", "Action" : [ "secretsmanager:DeleteSecret", "secretsmanager:DescribeSecret", "secretsmanager:PutSecretValue", "secretsmanager:RotateSecret", "secretsmanager:UpdateSecret", "secretsmanager:UpdateSecretVersionStage", "secretsmanager:ListSecretVersionIds" ], "Resource" : [ "arn:aws:secretsmanager:*:*:secret:rds!*" ], "Condition" : { "StringLike" : { "secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "rds" } } }, { "Sid" : "SecretsManagerTags", "Effect" : "Allow", "Action" : "secretsmanager:TagResource", "Resource" : "arn:aws:secretsmanager:*:*:secret:rds!*", "Condition" : { "ForAllValues:StringEquals" : { "aws:TagKeys" : [ "aws:rds:primaryDBInstanceArn", "aws:rds:primaryDBClusterArn" ] }, "StringLike" : { "secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "rds" } } } ] }

Ulteriori informazioni