Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AmazonDynamoDBFullAccesswithDataPipeline
Deskripsi: Kebijakan ini berada di jalur penghentian. Lihat dokumentasi untuk panduan: https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DynamoDBPipeline.html. Menyediakan akses penuh ke Amazon DynamoDB termasuk Ekspor/Impor AWS menggunakan Data Pipeline melalui file. AWS Management Console
AmazonDynamoDBFullAccesswithDataPipeline
adalah kebijakan yang AWS dikelola.
Menggunakan kebijakan ini
Anda dapat melampirkan AmazonDynamoDBFullAccesswithDataPipeline
ke pengguna, grup, dan peran Anda.
Rincian kebijakan
-
Jenis: kebijakan AWS terkelola
-
Waktu pembuatan: 06 Februari 2015, 18:40 UTC
-
Waktu telah diedit: 12 November 2015, 02:17 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonDynamoDBFullAccesswithDataPipeline
Versi kebijakan
Versi kebijakan: v2 (default)
Versi default kebijakan adalah versi yang menentukan izin untuk kebijakan tersebut. Saat pengguna atau peran dengan kebijakan membuat permintaan untuk mengakses AWS sumber daya, AWS periksa versi default kebijakan untuk menentukan apakah akan mengizinkan permintaan tersebut.
Dokumen kebijakan JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Action" : [ "cloudwatch:DeleteAlarms", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics", "cloudwatch:PutMetricAlarm", "dynamodb:*", "sns:CreateTopic", "sns:DeleteTopic", "sns:ListSubscriptions", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "sns:Subscribe", "sns:Unsubscribe", "sns:SetTopicAttributes" ], "Effect" : "Allow", "Resource" : "*", "Sid" : "DDBConsole" }, { "Action" : [ "lambda:*", "iam:ListRoles" ], "Effect" : "Allow", "Resource" : "*", "Sid" : "DDBConsoleTriggers" }, { "Action" : [ "datapipeline:*", "iam:ListRoles" ], "Effect" : "Allow", "Resource" : "*", "Sid" : "DDBConsoleImportExport" }, { "Effect" : "Allow", "Action" : [ "iam:GetRolePolicy", "iam:PassRole" ], "Resource" : [ "*" ], "Sid" : "IAMEDPRoles" }, { "Action" : [ "ec2:CreateTags", "ec2:DescribeInstances", "ec2:RunInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances", "elasticmapreduce:*", "datapipeline:*" ], "Effect" : "Allow", "Resource" : "*", "Sid" : "EMR" }, { "Action" : [ "s3:DeleteObject", "s3:Get*", "s3:List*", "s3:Put*" ], "Effect" : "Allow", "Resource" : [ "*" ], "Sid" : "S3" } ] }