Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonRedshiftDataFullAccess
Descrizione: questa policy fornisce l'accesso completo alle API dei dati di Amazon Redshift. Questa policy garantisce anche l'accesso mirato ad altri servizi richiesti.
AmazonRedshiftDataFullAccess
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti AmazonRedshiftDataFullAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 09 settembre 2020, 19:23 UTC
-
Ora modificata: 07 aprile 2023, 18:18 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonRedshiftDataFullAccess
Versione della politica
Versione della politica: v5 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DataAPIPermissions", "Effect" : "Allow", "Action" : [ "redshift-data:BatchExecuteStatement", "redshift-data:ExecuteStatement", "redshift-data:CancelStatement", "redshift-data:ListStatements", "redshift-data:GetStatementResult", "redshift-data:DescribeStatement", "redshift-data:ListDatabases", "redshift-data:ListSchemas", "redshift-data:ListTables", "redshift-data:DescribeTable" ], "Resource" : "*" }, { "Sid" : "SecretsManagerPermissions", "Effect" : "Allow", "Action" : [ "secretsmanager:GetSecretValue" ], "Resource" : "arn:aws:secretsmanager:*:*:secret:*", "Condition" : { "StringLike" : { "secretsmanager:ResourceTag/RedshiftDataFullAccess" : "*" } } }, { "Sid" : "GetCredentialsForAPIUser", "Effect" : "Allow", "Action" : "redshift:GetClusterCredentials", "Resource" : [ "arn:aws:redshift:*:*:dbname:*/*", "arn:aws:redshift:*:*:dbuser:*/redshift_data_api_user" ] }, { "Sid" : "GetCredentialsWithFederatedIAMCredentials", "Effect" : "Allow", "Action" : "redshift:GetClusterCredentialsWithIAM", "Resource" : "arn:aws:redshift:*:*:dbname:*/*" }, { "Sid" : "GetCredentialsForServerless", "Effect" : "Allow", "Action" : "redshift-serverless:GetCredentials", "Resource" : "arn:aws:redshift-serverless:*:*:workgroup/*", "Condition" : { "StringLike" : { "aws:ResourceTag/RedshiftDataFullAccess" : "*" } } }, { "Sid" : "DenyCreateAPIUser", "Effect" : "Deny", "Action" : "redshift:CreateClusterUser", "Resource" : [ "arn:aws:redshift:*:*:dbuser:*/redshift_data_api_user" ] }, { "Sid" : "ServiceLinkedRole", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/redshift-data.amazonaws.com/AWSServiceRoleForRedshift", "Condition" : { "StringLike" : { "iam:AWSServiceName" : "redshift-data.amazonaws.com" } } } ] }