メニュー
Amazon Relational Database Service
ユーザーガイド (API バージョン 2014-10-31)

パフォーマンスインサイトに対するアクセス制御

パフォーマンスインサイトにアクセスするには、AWS Identity and Access Management (IAM) から適切な権限を得る必要があります。アクセスを許可するには 2 つのオプションを使用できます。

  1. AmazonRDSFullAccess マネージド型ポリシーを IAM ユーザーまたはロールにアタッチします。

  2. カスタム IAM ポリシーを作成し、IAM ユーザーまたはロールにアタッチします。

AmazonRDSFullAccess 管理ポリシー

AmazonRDSFullAccess はすべての Amazon RDS API アクションへのアクセスを許可する AWS 管理ポリシーです。また、このポリシーは、Amazon SNS を使用するイベント通知などの、Amazon RDS コンソールで使用される関連サービスへのアクセスを許可します。

また、AmazonRDSFullAccess は、パフォーマンスインサイトを使用するために必要なすべての権限を含んでいます。このポリシーを IAM ユーザーまたはロールにアタッチすると、受取人は Amazon RDS コンソールのその他の機能に加えて、パフォーマンスインサイトを使用できます。

カスタム IAM ポリシーの使用

AmazonRDSFullAccess ポリシーへのフルアクセスが許可されないユーザーの場合は、ユーザー管理の IAM ポリシーを作成または変更して、Performance Insights に対するアクセス権限を付与できます。ポリシーを IAM ユーザーまたはロールにアタッチすると、受取人はパフォーマンスインサイトを使用できます。

カスタムポリシーを作成するには

  1. https://console.aws.amazon.com/iam/ にある IAM コンソールを開きます。

  2. ナビゲーションペインで、[Policies] を選択します。

  3. [Create policy] を選択します。

  4. [ポリシーの作成] ページで、[JSON] タブを選択します。

  5. 以下をコピーして貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "pi:*", "Resource": "arn:aws:pi:*:*:metrics/rds/*" } ] }
  6. [ポリシーの確認] を選択します。

    注記

    現在、このポリシーを入力すると、[Visual editor] タブに、pi リソースが認識されないという警告が表示されます。この警告は無視できます。

  7. ポリシーの名前と (必要に応じて) 説明を入力し、[ポリシーの作成] を選択します。

これで、そのポリシーを IAM ユーザーまたはロールにアタッチできるようになります。次の手順では、この目的で使用できる IAM ユーザーが既に存在することを前提としています。

ポリシーを IAM ユーザーにアタッチするには

  1. https://console.aws.amazon.com/iam/ にある IAM コンソールを開きます。

  2. ナビゲーションペインで [ユーザー] を選択します。

  3. リストから存在するユーザーを 1 人選択します。

    重要

    Performance Insights を使用するには、カスタムポリシーのほかに別のポリシーで、ユーザーは Amazon RDS へのアクセスを許可されている必要があります。たとえば、AmazonRDSReadOnlyAccess 事前定義ポリシーで、ユーザーに Amazon RDS への読み取り専用アクセスを許可します。詳細については、「Amazon RDS での AWS 管理 (事前定義) ポリシー」を参照してください。

  4. [概要] ページで、[Add permissions] (アクセス許可の追加) を選択します。

  5. [Attach existing policies directly] (既存のポリシーを直接アタッチ) を選択します。検索を行う場合は、次のようにポリシー名の最初の数文字を入力します。

     ポリシーの選択
  6. ポリシーを選択し、[津語の手順: 確認] を選択します。

  7. [Add permissions] (アクセス許可の追加) を選択します。