Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AmazonDataZoneRedshiftManageAccessRolePolicy
Descripción: esta política concede a Amazon DataZone permisos para publicar datos de Amazon Redshift en el catálogo. También otorga a Amazon DataZone permisos para conceder o revocar el acceso a los activos publicados en el catálogo de Amazon Redshift o Amazon Redshift sin servidor.
AmazonDataZoneRedshiftManageAccessRolePolicy
es una política administrada de AWS.
Uso de la política
Puede asociar AmazonDataZoneRedshiftManageAccessRolePolicy
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política de rol de servicio
-
Hora de creación: 22 de septiembre de 2023 a las 20:15 UTC
-
Hora de edición: 16 de noviembre de 2023 a las 22:04 h UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AmazonDataZoneRedshiftManageAccessRolePolicy
Versión de la política
Versión de la política: v2 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.
Documento de política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "redshiftDataScopeDownPermissions",
"Effect" : "Allow",
"Action" : [
"redshift-data:BatchExecuteStatement",
"redshift-data:DescribeTable",
"redshift-data:ExecuteStatement",
"redshift-data:ListTables",
"redshift-data:ListSchemas",
"redshift-data:ListDatabases"
],
"Resource" : [
"arn:aws:redshift-serverless:*:*:workgroup/*",
"arn:aws:redshift:*:*:cluster:*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "listSecretsPermission",
"Effect" : "Allow",
"Action" : "secretsmanager:ListSecrets",
"Resource" : "*"
},
{
"Sid" : "getWorkgroupPermission",
"Effect" : "Allow",
"Action" : "redshift-serverless:GetWorkgroup",
"Resource" : [
"arn:aws:redshift-serverless:*:*:workgroup/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "getNamespacePermission",
"Effect" : "Allow",
"Action" : "redshift-serverless:GetNamespace",
"Resource" : [
"arn:aws:redshift-serverless:*:*:namespace/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "redshiftDataPermissions",
"Effect" : "Allow",
"Action" : [
"redshift-data:DescribeStatement",
"redshift-data:GetStatementResult",
"redshift:DescribeClusters"
],
"Resource" : "*"
},
{
"Sid" : "dataSharesPermissions",
"Effect" : "Allow",
"Action" : [
"redshift:AuthorizeDataShare",
"redshift:DescribeDataShares"
],
"Resource" : [
"arn:aws:redshift:*:*:datashare:*/datazone*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "associateDataShareConsumerPermission",
"Effect" : "Allow",
"Action" : "redshift:AssociateDataShareConsumer",
"Resource" : "arn:aws:redshift:*:*:datashare:*/datazone*"
}
]
}