Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
NeptuneReadOnlyAccess
Descrizione: fornisce accesso in sola lettura ad Amazon Neptune. Tieni presente che questa politica consente anche l'accesso alle risorse Amazon RDS. Per ulteriori informazioni, consulta https://aws.amazon.com/neptune/faqs/.
NeptuneReadOnlyAccess
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti NeptuneReadOnlyAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 30 maggio 2018, 19:16 UTC
-
Ora modificata: 22 gennaio 2024, 16:33 UTC
-
ARN:
arn:aws:iam::aws:policy/NeptuneReadOnlyAccess
Versione della politica
Versione della politica: v3 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AllowReadOnlyPermissionsForRDS", "Effect" : "Allow", "Action" : [ "rds:DescribeAccountAttributes", "rds:DescribeCertificates", "rds:DescribeDBClusterParameterGroups", "rds:DescribeDBClusterParameters", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBClusters", "rds:DescribeDBEngineVersions", "rds:DescribeDBInstances", "rds:DescribeDBLogFiles", "rds:DescribeDBParameterGroups", "rds:DescribeDBParameters", "rds:DescribeDBSubnetGroups", "rds:DescribeEventCategories", "rds:DescribeEventSubscriptions", "rds:DescribeEvents", "rds:DescribeGlobalClusters", "rds:DescribeOrderableDBInstanceOptions", "rds:DescribePendingMaintenanceActions", "rds:DownloadDBLogFilePortion", "rds:ListTagsForResource" ], "Resource" : "*" }, { "Sid" : "AllowReadOnlyPermissionsForCloudwatch", "Effect" : "Allow", "Action" : [ "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics" ], "Resource" : "*" }, { "Sid" : "AllowReadOnlyPermissionsForEC2", "Effect" : "Allow", "Action" : [ "ec2:DescribeAccountAttributes", "ec2:DescribeAvailabilityZones", "ec2:DescribeInternetGateways", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs" ], "Resource" : "*" }, { "Sid" : "AllowReadOnlyPermissionsForKMS", "Effect" : "Allow", "Action" : [ "kms:ListKeys", "kms:ListRetirableGrants", "kms:ListAliases", "kms:ListKeyPolicies" ], "Resource" : "*" }, { "Sid" : "AllowReadOnlyPermissionsForLogs", "Effect" : "Allow", "Action" : [ "logs:DescribeLogStreams", "logs:GetLogEvents" ], "Resource" : [ "arn:aws:logs:*:*:log-group:/aws/rds/*:log-stream:*", "arn:aws:logs:*:*:log-group:/aws/neptune/*:log-stream:*" ] }, { "Sid" : "AllowReadOnlyPermissionsForNeptuneDB", "Effect" : "Allow", "Action" : [ "neptune-db:Read*", "neptune-db:Get*", "neptune-db:List*" ], "Resource" : [ "*" ] } ] }