Neptune IAMの管理ポリシーステートメントの例 - Amazon Neptune

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Neptune IAMの管理ポリシーステートメントの例

一般的な管理ポリシーの例

以下の例は、DB クラスターに対してさまざまな管理アクションを実行するためのアクセス許可を付与する Neptune 管理ポリシーを作成する方法を示しています。

IAM ユーザーが指定された DB インスタンスを削除できないようにするポリシー

以下は、IAMユーザーが指定された Neptune DB インスタンスを削除できないようにするポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyDeleteOneInstance", "Effect": "Deny", "Action": "rds:DeleteDBInstance", "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name" } ] }

新しい DB インスタンスを作成するアクセス許可を付与するポリシー

以下は、指定した Neptune DB クラスターに IAM DB インスタンスを作成することを許可するポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCreateInstance", "Effect": "Allow", "Action": "rds:CreateDBInstance", "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster" } ] }

特定の DB パラメータグループを使用する新しい DB インスタンスを作成するアクセス許可を付与するポリシー

以下は、IAM指定された DB パラメータグループのみを使用して、指定された Neptune DB クラスター内の指定された DB クラスター (ここでは us-west-2) に DB インスタンスを作成できるようにするポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCreateInstanceWithPG", "Effect": "Allow", "Action": "rds:CreateDBInstance", "Resource": [ "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster", "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg" ] } ] }

リソースを記述するアクセス許可を付与するポリシー

以下は、IAMユーザーが Neptune リソースを記述できるようにするポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribe", "Effect": "Allow", "Action": "rds:Describe*", "Resource": * } ] }

タグベースの管理ポリシーの例

以下の例は、DB クラスターに対してさまざまな管理アクションを実行するためのアクセス許可をフィルタリングするタグを付ける Neptune 管理ポリシーを作成する方法を示しています。

例 1: 複数の値を取ることができるカスタムタグを使用して、リソースに対するアクションにアクセス許可を付与する

以下のポリシーではModifyDBInstance、 タグが CreateDBInstanceまたは に設定されている DB インスタンスDeleteDBInstanceAPIで、、devenvまたは の使用を許可しますtest

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDevTestAccess", "Effect": "Allow", "Action": [ "rds:ModifyDBInstance", "rds:CreateDBInstance", "rds:DeleteDBInstance" ], "Resource": "*", "Condition": { "StringEquals": { "rds:db-tag/env": [ "dev", "test" ], "rds:DatabaseEngine": "neptune" } } } ] }

例 2: リソースにタグを付けるために使用できるタグキーと値のセットを制限する

このポリシーでは、Condition キーを使って、キー env を持つタグと、リソースに追加する testqa、または dev の値の使用を許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowTagAccessForDevResources", "Effect": "Allow", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource": "*", "Condition": { "StringEquals": { "rds:req-tag/env": [ "test", "qa", "dev" ], "rds:DatabaseEngine": "neptune" } } } ] }

例 3: aws:ResourceTag に基づいて Neptune リソースへのフルアクセスを許可する

以下のポリシーは、上記の最初の例と似ていますが、代わりに aws:ResourceTag を使います。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFullAccessToDev", "Effect": "Allow", "Action": [ "rds:*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/env": "dev", "rds:DatabaseEngine": "neptune" } } } ] }