适用于 Amazon RDS 的 AWS 托管式策略
要向权限集和角色添加权限,与自己编写策略相比,使用 AWS 托管式策略更简单。创建仅为团队提供所需权限的 IAM 客户管理型策略需要时间和专业知识。要快速入门,您可以使用我们的 AWS 托管策略。这些策略涵盖常见使用案例,可在您的 AWS 账户 中使用。有关 AWS 托管策略的更多信息,请参阅《IAM 用户指南》中的AWS 托管策略。
AWS 服务 负责维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 管理型策略添加额外权限以支持新特征。此类型的更新会影响附加了策略的所有身份(权限集和角色)。当启动新特征或新操作可用时,服务最有可能会更新 AWS 管理型策略。服务不会从 AWS 托管式策略中删除权限,因此策略更新不会破坏您的现有权限。
此外,AWS还支持跨多种服务的工作职能的托管式策略。例如,ReadOnlyAccess
AWS 托管式策略提供对许多 AWS 服务和资源的只读访问权限。当服务启动新特征时,AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅《IAM 用户指南》中的适用于工作职能的 AWS 托管式策略。
主题
- AWS 托管式策略:AmazonRDSReadOnlyAccess
- AWS 托管式策略:AmazonRDSFullAccess
- AWS 托管式策略:AmazonRDSDataFullAccess
- AWS 托管式策略:AmazonRDSEnhancedMonitoringRole
- AWS 托管式策略:AmazonRDSPerformanceInsightsReadOnly
- AWS 托管式策略:AmazonRDSPerformanceInsightsFullAccess
- AWS 托管式策略:AmazonRDSDirectoryServiceAccess
- AWS 托管式策略:AmazonRDSServiceRolePolicy
- AWS 托管式策略:AmazonRDSPreviewServiceRolePolicy
- AWS 托管式策略:AmazonRDSBetaServiceRolePolicy
AWS 托管式策略:AmazonRDSReadOnlyAccess
此策略允许通过 AWS Management Console 对 Amazon RDS 进行只读访问。
权限详细信息
该策略包含以下权限:
-
rds
– 允许主体描述 Amazon RDS 资源并列出 Amazon RDS 资源的标签。 -
cloudwatch
– 允许主体获取 Amazon CloudWatch 指标统计数据。 -
ec2
– 可让主体描述可用区和网络资源。 -
logs
– 允许主体描述日志组的 CloudWatch Logs 日志流,并获取 CloudWatch Logs 日志事件。 -
devops-guru
– 允许主体描述具有 Amazon DevOps Guru 覆盖范围的资源,该覆盖范围由 CloudFormation 堆栈名称或资源标签指定。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSReadOnlyAccess。
AWS 托管式策略:AmazonRDSFullAccess
此策略通过 AWS Management Console 提供了对 Amazon RDS 的完全访问权限。
权限详细信息
该策略包含以下权限:
-
rds
– 允许主体完全访问 Amazon RDS。 -
application-autoscaling
– 允许主体描述和管理 Application Auto Scaling 扩展目标和策略。 -
cloudwatch
– 允许主体获取 CloudWatch 指标统计数据并管理 CloudWatch 警报。 -
ec2
– 可让主体描述可用区和网络资源。 -
logs
– 允许主体描述日志组的 CloudWatch Logs 日志流,并获取 CloudWatch Logs 日志事件。 -
outposts
– 允许主体获取 AWS Outposts 实例类型。 -
pi
– 允许主体获取 Performance Insights 指标。 -
sns
– 允许主体访问 Amazon Simple Notification Service (Amazon SNS) 订阅和主题,并发布 Amazon SNS 消息。 -
devops-guru
– 允许主体描述具有 Amazon DevOps Guru 覆盖范围的资源,该覆盖范围由 CloudFormation 堆栈名称或资源标签指定。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSFullAccess。
AWS 托管式策略:AmazonRDSDataFullAccess
此策略提供完全访问权限,允许在特定 AWS 账户中的 Aurora Serverless 集群上使用 Data API 和查询编辑器。此策略允许 AWS 账户从 AWS Secrets Manager 获取密钥的值。
您可以将 AmazonRDSDataFullAccess
策略附加到 IAM 身份。
权限详细信息
该策略包含以下权限:
-
dbqms
– 允许主体访问、创建、删除、描述和更新查询。Database Query Metadata Service (dbqms
) 是一项仅限内部使用的服务。它为 AWS Management Console 上多项 AWS 服务(包括 Amazon RDS)提供查询编辑器最近的和保存的查询。 -
rds-data
– 允许主体在 Aurora Serverless 数据库上运行 SQL 语句。 -
secretsmanager
– 允许主体从 AWS Secrets Manager 获取密钥的值。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSDataFullAccess。
AWS 托管式策略:AmazonRDSEnhancedMonitoringRole
此策略提供了对 Amazon CloudWatch Logs 的访问权限,支持 Amazon RDS 增强监控。
权限详细信息
该策略包含以下权限:
-
logs
– 允许主体创建 CloudWatch Logs 日志组和保留策略,并创建和描述日志组的 CloudWatch Logs 日志流。它还允许主体放置和获取 CloudWatch Logs 日志事件。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSEnhancedMonitoringRole。
AWS 托管式策略:AmazonRDSPerformanceInsightsReadOnly
此策略提供了对 Amazon RDS Performance Insights 的只读访问权限,用于处理 Amazon RDS 数据库实例和 Amazon Aurora 数据库集群。
此策略现在包含 Sid
(语句 ID)作为策略语句的标识符。
权限详细信息
该策略包含以下权限:
-
rds
– 允许主体描述 Amazon RDS 数据库实例和 Amazon Aurora 数据库集群。 -
pi
– 允许主体调用 Amazon RDS Performance Insights API 并访问 Performance Insights 指标。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSPerformanceInsightsReadOnly。
AWS 托管式策略:AmazonRDSPerformanceInsightsFullAccess
此策略提供了对 Amazon RDS 性能详情的完全访问权限,用于处理 Amazon RDS 数据库实例和 Amazon Aurora 数据库集群。
此策略现在包含 Sid
(语句 ID)作为策略语句的标识符。
权限详细信息
该策略包含以下权限:
-
rds
– 允许主体描述 Amazon RDS 数据库实例和 Amazon Aurora 数据库集群。 -
pi
– 允许主体调用 Amazon RDS 性能详情 API,以及创建、查看和删除性能分析报告。 -
cloudwatch
– 允许主体列出所有 Amazon CloudWatch 指标,并获取指标数据和统计数据。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSPerformanceInsightsFullAccess。
AWS 托管式策略:AmazonRDSDirectoryServiceAccess
此策略允许 Amazon RDS 调用 AWS Directory Service。
权限详细信息
此策略包含以下权限:
-
ds
– 允许主体描述 AWS Directory Service 目录并控制对 AWS Directory Service 目录的授权。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSDirectoryServiceAccess。
AWS 托管式策略:AmazonRDSServiceRolePolicy
您不能将 AmazonRDSServiceRolePolicy
策略附加到您的 IAM 实体。此附加到服务相关角色的策略允许 Amazon RDS 代表您执行操作。有关更多信息,请参阅 Amazon Aurora 的服务相关角色权限。
AWS 托管式策略:AmazonRDSPreviewServiceRolePolicy
您不应将 AmazonRDSPreviewServiceRolePolicy
附加到自己的 IAM 实体。此策略附加到一个服务相关角色,该角色支持 Amazon RDS 代表 RDS 数据库资源调用 AWS 服务。有关更多信息,请参阅 Amazon RDS 预览版的服务相关角色。
权限详细信息
该策略包含以下权限:
-
ec2
– 可让主体描述可用区和网络资源。 -
secretsmanager
– 允许主体从 AWS Secrets Manager 获取密钥的值。 -
cloudwatch
、logs
- 可让 Amazon RDS 通过 CloudWatch 代理将数据库实例指标和日志上传到 CloudWatch。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSDataFullAccess。
AWS 托管式策略:AmazonRDSBetaServiceRolePolicy
您不应将 AmazonRDSBetaServiceRolePolicy
附加到自己的 IAM 实体。此策略附加到一个服务相关角色,该角色支持 Amazon RDS 代表 RDS 数据库资源调用 AWS 服务。有关更多信息,请参阅 Amazon RDS 测试版的服务相关角色权限。
权限详细信息
该策略包含以下权限:
-
ec2
- 可让 Amazon RDS 在提供时间点还原功能的数据库实例上执行备份操作。 -
secretsmanager
- 可让 Amazon RDS 管理由 Amazon RDS 创建的数据库实例特定密钥。 -
cloudwatch
、logs
- 可让 Amazon RDS 通过 CloudWatch 代理将数据库实例指标和日志上传到 CloudWatch。
有关此策略的更多信息,包括 JSON 策略文档,请参阅《AWS 托管式策略参考指南》中的 AmazonRDSBetaServiceRolePolicy。