Kunci kondisi tersedia dalam pernyataan kebijakan administratif IAM Neptunus - Amazon Neptune

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kunci kondisi tersedia dalam pernyataan kebijakan administratif IAM Neptunus

Dengan menggunakan kunci kondisi, Anda dapat menentukan kondisi dalam pernyataan IAM kebijakan sehingga pernyataan hanya berlaku ketika kondisi benar. Kunci kondisi yang dapat Anda gunakan dalam pernyataan kebijakan administratif Neptunus termasuk dalam kategori berikut:

Kunci kondisi properti sumber daya administratif Neptunus

Kunci syarat Deskripsi Jenis
rds:DatabaseClass Memfilter akses berdasarkan jenis kelas instans DB. String
rds:DatabaseEngine Memfilter akses oleh mesin database. Untuk nilai yang mungkin lihat parameter mesin di C reateDBInstance API String
rds:DatabaseName Memfilter akses dengan nama database yang ditentukan pengguna pada instans DB String
rds:EndpointType Memfilter akses berdasarkan jenis titik akhir. Salah satu dari:READER,WRITER, CUSTOM String
rds:Vpc Memfilter akses berdasarkan nilai yang menentukan apakah instans DB berjalan di Amazon Virtual Private Cloud (AmazonVPC). Untuk menunjukkan bahwa instans DB berjalan di AmazonVPC, tentukantrue. Boolean

Kunci kondisi berbasis tag administratif

Amazon Neptunus mendukung penetapan kondisi dalam IAM kebijakan menggunakan tag kustom, untuk mengontrol akses ke Neptunus melalui. Referensi API Manajemen

Misalnya, jika Anda menambahkan tanda bernama environment ke instans DB Anda, dengan nilai-nilai seperti beta, staging, dan production, Anda kemudian dapat membuat kebijakan yang membatasi akses ke instans berdasarkan nilai tanda tersebut.

penting

Jika Anda mengelola akses ke sumber daya Neptune Anda menggunakan penandaan, pastikan untuk mengamankan akses ke tanda tersebut. Anda dapat membatasi akses untuk tag dengan membuat kebijakan untuk tindakan AddTagsToResource dan RemoveTagsFromResource.

Misalnya, Anda bisa menggunakan kebijakan berikut untuk menolak daftar tugas pengguna untuk menambah atau menghapus tag semua sumber daya. Anda kemudian dapat membuat kebijakan untuk memungkinkan pengguna tertentu untuk menambahkan atau menghapus tag.

{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }

Kunci kondisi berbasis tag berikut hanya bekerja dengan sumber daya administratif dalam pernyataan kebijakan administratif.

Kunci kondisi administratif berbasis tag
Kunci syarat Deskripsi Jenis
aws:RequestTag/${TagKey}

Memfilter akses berdasarkan keberadaan pasangan nilai kunci tag dalam permintaan.

String
aws:ResourceTag/${TagKey}

Memfilter akses berdasarkan pasangan nilai kunci tag yang dilampirkan ke sumber daya.

String
aws:TagKeys

Memfilter akses berdasarkan keberadaan kunci tag dalam permintaan.

String
rds:cluster-pg-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke grup parameter cluster DB. String
rds:cluster-snapshot-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke snapshot cluster DB. String
rds:cluster-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke cluster DB. String
rds:db-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke instance DB. String
rds:es-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke langganan acara. String
rds:pg-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke grup parameter DB. String
rds:req-tag/${TagKey} Memfilter akses dengan kumpulan kunci tag dan nilai yang dapat digunakan untuk menandai sumber daya. String
rds:secgrp-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke grup keamanan DB. String
rds:snapshot-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke snapshot DB. String
rds:subgrp-tag/${TagKey} Memfilter akses dengan tag yang dilampirkan ke grup subnet DB String