IAMBedingungsschlüssel für die Verwaltung von Amazon Neptune - Amazon Neptune

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAMBedingungsschlüssel für die Verwaltung von Amazon Neptune

Mithilfe von Bedingungsschlüsseln können Sie Bedingungen in einer IAM Richtlinienerklärung angeben, sodass die Erklärung nur wirksam wird, wenn die Bedingungen erfüllt sind. Die Bedingungsschlüssel, die Sie in administrativen Richtlinienanweisungen in Neptune verwenden können, gehören den folgenden Kategorien an:

Administrative Ressourceneigenschaft-Bedingungssschlüssel in Neptune

Bedingungsschlüssel Beschreibung Typ
rds:DatabaseClass Filtert den Zugriff nach Typ der DB-Instance-Klasse String
rds:DatabaseEngine Filtert den Zugriff nach dem Datenbank-Engine. Mögliche Werte finden Sie im Motorparameter in C reateDBInstance API String
rds:DatabaseName Filtert den Zugriff nach benutzerdefiniertem Name der Datenbank auf der DB-Instance Zeichenfolge
rds:EndpointType Filtert den Zugriff nach dem Typ des Endpunkts. Einer von:READER,WRITER, CUSTOM String
rds:Vpc Filtert den Zugriff nach dem Wert, der angibt, ob die DB-Instance in einer Amazon Virtual Private Cloud (AmazonVPC) ausgeführt wird. Um anzugeben, dass die DB-Instance in einem Amazon läuftVPC, geben Sie antrue. Boolesch

Administrative Tag-basierte Bedingungsschlüssel

Amazon Neptune unterstützt die Angabe von Bedingungen in einer IAM Richtlinie mithilfe benutzerdefinierter Tags, um den Zugriff auf Neptune über die zu kontrollieren. Management-API-Referenz

Wenn Sie beispielsweise Ihren DB-Instances ein Tag mit dem Namen environment und Werten wie beta, staging und production hinzufügen, können Sie anschließend eine Richtlinie erstellen, die den Zugriff auf die Instances anhand des Werts dieses Tags einschränkt.

Wichtig

Wenn Sie den Zugriff auf Ihre Neptune-Ressourcen mit Tags verwalten, muss der Zugriff auf die Tags geschützt werden. Sie können den Zugriff auf Tags einschränken, indem Sie Richtlinien für die Aktionen AddTagsToResource und RemoveTagsFromResource erstellen.

Beispielsweise könnten Sie die folgende Richtlinie verwenden, um das Hinzufügen oder Entfernen von Tags für alle Ressourcen abzulehnen. Anschließend könnten Sie Richtlinien erstellen, um bestimmten Benutzern das Hinzufügen oder Entfernen von Tags zu ermöglichen.

{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }

Die folgenden Tag-basierten Bedingungsschlüssel funktionieren nur mit administrativen Ressourcen in administrativen Richtlinienanweisungen.

Administrative Tag-basierte Bedingungsschlüssel
Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey}

Filtert den Zugriff basierend auf dem Vorhandensein von Tag-Schlüssel-Wert-Paaren in der Anforderung.

String
aws:ResourceTag/${TagKey}

Filtert den Zugriff basierend auf den Tag-Schlüssel-Wert-Paaren, die der Ressource angefügt sind.

String
aws:TagKeys

Filtert den Zugriff basierend auf dem Vorhandensein von Tag-Schlüsseln in der Anforderung.

String
rds:cluster-pg-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einer DB-Cluster-Parametergruppe angefügt ist. String
rds:cluster-snapshot-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einem DB-Cluster-Snapshot angefügt ist. String
rds:cluster-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einem DB-Cluster angefügt ist. String
rds:db-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einer DB-Instance angefügt ist. String
rds:es-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einem Ereignisabonnement angefügt ist. String
rds:pg-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einer DB-Parametergruppe angefügt ist. String
rds:req-tag/${TagKey} Filtert den Zugriff nach dem Satz von Tag-Schlüsseln und -Werten, die zum Taggen einer Ressource verwendet werden können. String
rds:secgrp-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einer DB-Sicherheitsgruppe angefügt ist. String
rds:snapshot-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einem DB-Snapshot angefügt ist. String
rds:subgrp-tag/${TagKey} Filtert den Zugriff nach dem Tag, das einer DB-Subnetzgruppe angefügt ist. String