Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonDataZoneRedshiftManageAccessRolePolicy
Descrizione: questa policy concede ad Amazon DataZone le autorizzazioni per pubblicare i dati di Amazon Redshift nel catalogo. Fornisce inoltre ad Amazon DataZone le autorizzazioni per concedere o revocare l'accesso agli asset pubblicati di Amazon Redshift o Amazon Redshift Serverless nel catalogo.
AmazonDataZoneRedshiftManageAccessRolePolicy
AWS è una politica gestita.
Utilizzo di questa politica
Puoi collegarti AmazonDataZoneRedshiftManageAccessRolePolicy
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica del ruolo di servizio
-
Ora di creazione: 22 settembre 2023, 20:15 UTC
-
Ora modificata: 16 novembre 2023, 22:04 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AmazonDataZoneRedshiftManageAccessRolePolicy
Versione della politica
Versione della politica: v2 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "redshiftDataScopeDownPermissions",
"Effect" : "Allow",
"Action" : [
"redshift-data:BatchExecuteStatement",
"redshift-data:DescribeTable",
"redshift-data:ExecuteStatement",
"redshift-data:ListTables",
"redshift-data:ListSchemas",
"redshift-data:ListDatabases"
],
"Resource" : [
"arn:aws:redshift-serverless:*:*:workgroup/*",
"arn:aws:redshift:*:*:cluster:*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "listSecretsPermission",
"Effect" : "Allow",
"Action" : "secretsmanager:ListSecrets",
"Resource" : "*"
},
{
"Sid" : "getWorkgroupPermission",
"Effect" : "Allow",
"Action" : "redshift-serverless:GetWorkgroup",
"Resource" : [
"arn:aws:redshift-serverless:*:*:workgroup/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "getNamespacePermission",
"Effect" : "Allow",
"Action" : "redshift-serverless:GetNamespace",
"Resource" : [
"arn:aws:redshift-serverless:*:*:namespace/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "redshiftDataPermissions",
"Effect" : "Allow",
"Action" : [
"redshift-data:DescribeStatement",
"redshift-data:GetStatementResult",
"redshift:DescribeClusters"
],
"Resource" : "*"
},
{
"Sid" : "dataSharesPermissions",
"Effect" : "Allow",
"Action" : [
"redshift:AuthorizeDataShare",
"redshift:DescribeDataShares"
],
"Resource" : [
"arn:aws:redshift:*:*:datashare:*/datazone*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "associateDataShareConsumerPermission",
"Effect" : "Allow",
"Action" : "redshift:AssociateDataShareConsumer",
"Resource" : "arn:aws:redshift:*:*:datashare:*/datazone*"
}
]
}