AWS Amazon 的受管政策 RDS - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Amazon 的受管政策 RDS

若要新增權限集和角色的權限,使用 AWS 受管理的原則比自行撰寫原則更容易。建立IAM客戶管理的政策需要時間和專業知識,以便為您的團隊提供他們所需的權限。若要快速開始使用,您可以使用我們的 AWS 受管政策。這些政策涵蓋常見的使用案例,並可在您的 AWS 帳戶中使用。如需有關 AWS 受管理策略的詳細資訊,請參閱IAM使用指南中的AWS 受管理策略

AWS 服務 維護和更新 AWS 受管理的策略。您無法變更 AWS 受管理原則中的權限。服務有時會將其他權限新增至受 AWS 管理的策略,以支援新功能。此類型的更新會影響已連接政策的所有身分識別 (許可集和角色)。當新功能啟動或新作業可用時,服務最有可能更新 AWS 受管理的策略。服務不會從 AWS 受管理的政策移除權限,因此政策更新不會破壞您現有的權限。

此外,還 AWS 支援跨多個服務之工作職能的受管理原則。例如,ReadOnlyAccess AWS 受管理的策略提供對所有資源 AWS 服務 和資源的唯讀存取。當服務啟動新功能時,會為新作業和資源新 AWS 增唯讀權限。如需工作職能原則的清單與說明,請參閱《IAM使用指南》的工作職能AWS 受管理原則

AWS 受管政策:A mazonRDSRead OnlyAccess

此政策允許 Amazon RDS 過 AWS Management Console.

許可詳細資訊

此政策包含以下許可:

  • rds— 允許校長描述 Amazon RDS 資源並列出 Amazon 資RDS源的標籤。

  • cloudwatch— 允許校長取得 Amazon CloudWatch 指標統計資料。

  • ec2 – 允許主體說明可用區域和聯網資源。

  • logs— 可讓主參與者描述 CloudWatch 記錄群組的記錄檔資料流,以及取得 CloudWatch 記錄記錄事件。

  • devops-guru— 允許主體描述具有 Amazon DevOps Guru 涵蓋範圍的資源,這是由 CloudFormation 堆疊名稱或資源標籤指定的。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSReadOnlyAccess中的 A

AWS 管理策略:mazonRDSFull訪問

此政策提供了完整的 Amazon 訪問權限,RDS通過 AWS Management Console.

許可詳細資訊

此政策包含以下許可:

  • rds— 允許校長完全訪問 Amazon RDS。

  • application-autoscaling – 允許主體說明和管理 應用程式自動擴展擴展目標和政策。

  • cloudwatch— 允許主體取得 CloudWatch 度量靜態和管理 CloudWatch 警示。

  • ec2 – 允許主體說明可用區域和聯網資源。

  • logs— 可讓主參與者描述 CloudWatch 記錄群組的記錄檔資料流,以及取得 CloudWatch 記錄記錄事件。

  • outposts— 允許主參與者取得 AWS Outposts 實例類型。

  • pi – 允許主體取得績效詳情指標。

  • sns— 允許校長 Amazon 簡單通知服務(AmazonSNS)訂閱和主題,並發布 Amazon SNS 消息。

  • devops-guru— 允許主體描述具有 Amazon DevOps Guru 涵蓋範圍的資源,這是由 CloudFormation 堆疊名稱或資源標籤指定的。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱AWS 受管理的策略參考指南中的mazonRDSFull存取

AWS 受管政策:A mazonRDSData FullAccess

此原則允許在特定Aurora Serverless叢集上使用資料API和查詢編輯器的完整存取權 AWS 帳戶。此原則允許從中取得密碼的值 AWS Secrets Manager。 AWS 帳戶

您可以將AmazonRDSDataFullAccess原則附加至您的IAM身分識別。

許可詳細資訊

此政策包含以下許可:

  • dbqms – 允許主體存取、建立、刪除、說明和更新查詢。Database Query Metadata Service (dbqms) 是僅內部服務。它為包括 Amazon 在內的多個 AWS 服務查詢編輯器提 AWS Management Console 供了最近和保存的查詢RDS。

  • rds-data— 允許主參與者在Aurora Serverless資料庫上執行SQL陳述式。

  • secretsmanager— 允許主參與者從 AWS Secrets Manager中取得密碼值。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSDataFullAccess中的 A

AWS 受管政策:A mazonRDSEnhanced MonitoringRole

此政策提供 Amazon CloudWatch 日誌的存取權,以進行 Amazon RDS 增強型監控。

許可詳細資訊

此政策包含以下許可:

  • logs— 允許主體建立 CloudWatch 記錄檔記錄群組和保留原則,以及建立和說明 CloudWatch 記錄群組的記錄檔資料流。它還允許主體放置和獲取 CloudWatch 日誌記錄事件。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSEnhancedMonitoringRole中的 A

AWS 受管政策:A mazonRDSPerformance InsightsReadOnly

此政策為 Amazon 資料庫執行個體和 Amazon Aurora RDS 資料庫叢集提供 Amazon Perfor RDS mance Insights 的唯讀存取權。

此政策現在包含 Sid (陳述式 ID) 作為政策陳述式的識別符。

許可詳細資訊

此政策包含以下許可:

  • rds— 允許主體描述 Amazon RDS 資料庫執行個體和 Amazon Aurora 資料庫叢集。

  • pi— 允許校長撥打 Amazon RDS Performance Insights API 並存取 Performance Insights 指標。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSPerformanceInsightsReadOnly中的 A

AWS 受管政策:A mazonRDSPerformance InsightsFullAccess

此政策可讓您完整存取 Amazon RDS 資料庫執行個體和 Amazon Aurora 資料庫叢集的 Amazon Perfor RDS mance Insights。

此政策現在包含 Sid (陳述式 ID) 作為政策陳述式的識別符。

許可詳細資訊

此政策包含以下許可:

  • rds— 允許主體描述 Amazon RDS 資料庫執行個體和 Amazon Aurora 資料庫叢集。

  • pi— 允許校長撥打 Amazon Perfor RDS mance InsightsAPI,以及建立、檢視和刪除效能分析報告。

  • cloudwatch— 允許主體列出所有 Amazon CloudWatch 指標,並取得指標資料和統計資料。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSPerformanceInsightsFullAccess中的 A

AWS 受管政策:A mazonRDSDirectory ServiceAccess

該政策允許 Amazon 撥RDS打電話給 AWS Directory Service.

許可詳細資訊

此政策包含以下許可:

  • ds— 允許主參與者描述 AWS Directory Service 目錄並控制對目 AWS Directory Service 錄的授權。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSDirectoryServiceAccess中的 A

AWS 受管政策:A mazonRDSService RolePolicy

您無法將AmazonRDSServiceRolePolicy原則附加至您的IAM實體。此政策附加至服務連結角色,可RDS讓 Amazon 代表您執行動作。如需詳細資訊,請參閱 極光的服務連結角色許可

AWS 受管政策:A mazonRDSPreview ServiceRolePolicy

你不應該附加AmazonRDSPreviewServiceRolePolicy到你的IAM實體。此政策附加到服務連結角色,可讓 Amazon RDS 代表您的資RDS料庫資源呼叫 AWS 服務。如需詳細資訊,請參閱Amazon RDS 預覽版的服務連結角色

許可詳細資訊

此政策包含以下許可:

  • ec2‐允許主體描述可用區域和網路資源。

  • secretsmanager— 允許主參與者從 AWS Secrets Manager中取得密碼值。

  • cloudwatchlogs‐允許 Amazon CloudWatch 透過 CloudWatch 代理程式RDS將資料庫執行個體指標和日誌上傳到。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSDataFullAccess中的 A

AWS 受管政策:A mazonRDSBeta ServiceRolePolicy

你不應該附加AmazonRDSBetaServiceRolePolicy到你的IAM實體。此政策附加到服務連結角色,可讓 Amazon RDS 代表您的資RDS料庫資源呼叫 AWS 服務。如需詳細資訊,請參閱Amazon RDS 測試版的服務連結角色許可

許可詳細資訊

此政策包含以下許可:

  • ec2‐允許 Amazon RDS 在提供 point-in-time 還原功能的資料庫執行個體上執行備份操作。

  • secretsmanager‐允許 Amazon 管RDS理 Amazon 創建的數據庫實例特定機密RDS。

  • cloudwatchlogs‐允許 Amazon CloudWatch 透過 CloudWatch 代理程式RDS將資料庫執行個體指標和日誌上傳到。

如需有關此原則的詳細資訊 (包括JSON原則文件),請參閱《AWS 受管理策略參考指南》mazonRDSBetaServiceRolePolicy中的 A