As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
IAMchaves de condição para administrar o Amazon Neptune
Usando chaves de condição, você pode especificar condições em uma declaração de IAM política para que a declaração tenha efeito somente quando as condições forem verdadeiras. As chaves de condição que você pode usar nas declarações de política administrativa do Neptune se enquadram nas seguintes categorias:
Chaves de condição globais — Elas são definidas por AWS para uso geral com AWS serviços. A maioria pode ser usada em declarações de política administrativa do Neptune.
Chaves de condição de propriedades de recursos administrativos: essas chaves, listadas abaixo, são baseadas nas propriedades de recursos administrativos.
Chaves de condição de acesso baseadas em tags: essas chaves, listadas abaixo, são baseadas em tags da AWS associadas aos recursos administrativos.
Chaves de condição de propriedades de recursos administrativos do Neptune
Chaves de condição | Descrição | Tipo |
---|---|---|
rds:DatabaseClass |
Filtra o acesso pelo tipo de classe da instância de banco de dados. | String |
rds:DatabaseEngine |
Filtra o acesso pelo mecanismo do banco de dados Para valores possíveis, consulte o parâmetro do motor em C reateDBInstance API | String |
rds:DatabaseName |
Filtra o acesso pelo nome definido pelo usuário do banco de dados na instância de banco de dados | String |
rds:EndpointType |
Filtra o acesso pelo tipo de endpoint Um dos:READER,WRITER, CUSTOM | String |
rds:Vpc |
Filtra o acesso pelo valor que especifica se a instância de banco de dados é executada em uma Amazon Virtual Private Cloud (AmazonVPC). Para indicar que a instância de banco de dados é executada em uma AmazonVPC, especifiquetrue . |
Booleano |
Chaves de condição administrativas baseadas em tag
O Amazon Neptune suporta a especificação de condições em IAM uma política usando tags personalizadas, para controlar o acesso ao Neptune por meio do. Referência da API de gerenciamento
Por exemplo, se você adicionar uma tag denominada environment
às instâncias de banco de dados, com valores, como beta
, staging
, production
e , depois, você poderá criar uma política que restrinja o acesso às instâncias com base no valor dessa tag.
Importante
Se você gerenciar o acesso aos recursos do Neptune usando marcação, proteja o acesso às tags. Você pode restringir o acesso às tags criando políticas para as ações AddTagsToResource
e RemoveTagsFromResource
.
Por exemplo, você pode usar a política a seguir para negar aos usuários a capacidade de adicionar ou remover tags para todos os recursos. Depois, você pode criar políticas para permitir que usuários específicos adicionem ou removam tags.
{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }
As chaves de condição baseadas em tags a seguir só funcionam com recursos administrativos em declarações de política administrativa.
Chaves de condição | Descrição | Tipo |
---|---|---|
aws:RequestTag/${TagKey}
|
Filtra o acesso com base na presença de pares de chave-valor da tag na solicitação. |
String |
aws:ResourceTag/${TagKey}
|
Filtra o acesso com base nos pares de chave-valor da tag anexados ao recurso. |
String |
aws:TagKeys
|
Filtra o acesso com base na presença de chaves da tag na solicitação. |
String |
rds:cluster-pg-tag/${TagKey} |
Filtra o acesso pela tag anexada a um grupo de parâmetros do cluster de banco de dados. | String |
rds:cluster-snapshot-tag/${TagKey} |
Filtra o acesso pela tag anexada a um snapshot do cluster de banco de dados. | String |
rds:cluster-tag/${TagKey} |
Filtra o acesso pela tag anexada a um cluster de banco de dados. | String |
rds:db-tag/${TagKey} |
Filtra o acesso pela tag anexada a uma instância de banco de dados. | String |
rds:es-tag/${TagKey} |
Filtra o acesso pela tag anexada a uma assinatura de evento. | String |
rds:pg-tag/${TagKey} |
Filtra o acesso pela tag anexada a um grupo de parâmetros de banco de dados. | String |
rds:req-tag/${TagKey} |
Filtra o acesso pelo conjunto de chaves da tag e valores que podem ser usados para marcar um recurso. | String |
rds:secgrp-tag/${TagKey} |
Filtra o acesso pela tag anexada a um grupo de segurança de banco de dados. | String |
rds:snapshot-tag/${TagKey} |
Filtra o acesso pela tag anexada a um snapshot de banco de dados. | String |
rds:subgrp-tag/${TagKey} |
Filtra o acesso pela etiqueta anexada a um grupo de sub-redes de banco de dados | String |