AmazonRDSCustomInstanceProfileRolePolicy - AWS 관리형 정책

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AmazonRDSCustomInstanceProfileRolePolicy

설명: Amazon RDS Custom이 EC2 인스턴스 프로필을 통해 다양한 자동화 작업 및 데이터베이스 관리 작업을 수행할 수 있도록 합니다.

AmazonRDSCustomInstanceProfileRolePolicyAWS 관리형 정책입니다.

이 정책 사용

사용자, 그룹 및 역할에 AmazonRDSCustomInstanceProfileRolePolicy를 연결할 수 있습니다.

정책 세부 정보

  • 유형: AWS 관리형 정책

  • 작성 시간: 2024년 2월 27일 17:42 UTC

  • 편집 시간: 2024년 2월 27일 17:42 UTC

  • ARN: arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy

정책 버전

정책 버전: v1(기본값)

정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 적용되는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.

JSON 정책 문서

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "ssmAgentPermission1", "Effect" : "Allow", "Action" : [ "ssm:UpdateInstanceInformation" ], "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "StringLike" : { "aws:ResourceTag/AWSRDSCustom" : [ "custom-oracle", "custom-sqlserver", "custom-oracle-rac" ] } } }, { "Sid" : "ssmAgentPermission2", "Effect" : "Allow", "Action" : [ "ssm:GetManifest", "ssm:PutConfigurePackageResult" ], "Resource" : "*" }, { "Sid" : "ssmAgentPermission3", "Effect" : "Allow", "Action" : [ "ssm:GetDocument", "ssm:DescribeDocument" ], "Resource" : "arn:aws:ssm:*:*:document/*" }, { "Sid" : "ssmAgentPermission4", "Effect" : "Allow", "Action" : [ "ssmmessages:CreateControlChannel", "ssmmessages:OpenControlChannel" ], "Resource" : "*" }, { "Sid" : "ssmAgentPermission5", "Effect" : "Allow", "Action" : [ "ec2messages:AcknowledgeMessage", "ec2messages:DeleteMessage", "ec2messages:FailMessage", "ec2messages:GetEndpoint", "ec2messages:GetMessages", "ec2messages:SendReply" ], "Resource" : "*" }, { "Sid" : "createEc2SnapshotPermission1", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot", "ec2:CreateSnapshots" ], "Resource" : [ "arn:aws:ec2:*:*:volume/*" ], "Condition" : { "StringLike" : { "aws:ResourceTag/AWSRDSCustom" : [ "custom-oracle", "custom-sqlserver", "custom-oracle-rac" ] } } }, { "Sid" : "createEc2SnapshotPermission2", "Effect" : "Allow", "Action" : [ "ec2:CreateSnapshot", "ec2:CreateSnapshots" ], "Resource" : [ "arn:aws:ec2:*::snapshot/*" ], "Condition" : { "StringLike" : { "aws:RequestTag/AWSRDSCustom" : [ "custom-oracle", "custom-sqlserver", "custom-oracle-rac" ] } } }, { "Sid" : "createEc2SnapshotPermission3", "Effect" : "Allow", "Action" : "ec2:CreateSnapshots", "Resource" : [ "arn:aws:ec2:*:*:instance/*" ], "Condition" : { "StringLike" : { "aws:ResourceTag/AWSRDSCustom" : [ "custom-oracle", "custom-sqlserver", "custom-oracle-rac" ] } } }, { "Sid" : "createTagForEc2SnapshotPermission", "Effect" : "Allow", "Action" : "ec2:CreateTags", "Resource" : "*", "Condition" : { "StringLike" : { "aws:RequestTag/AWSRDSCustom" : [ "custom-oracle", "custom-sqlserver", "custom-oracle-rac" ], "ec2:CreateAction" : [ "CreateSnapshot", "CreateSnapshots" ] } } }, { "Sid" : "rdsCustomS3ObjectPermission", "Effect" : "Allow", "Action" : [ "s3:putObject", "s3:getObject", "s3:getObjectVersion", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource" : [ "arn:aws:s3:::do-not-delete-rds-custom-*/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "rdsCustomS3BucketPermission", "Effect" : "Allow", "Action" : [ "s3:ListBucketVersions", "s3:ListBucketMultipartUploads" ], "Resource" : [ "arn:aws:s3:::do-not-delete-rds-custom-*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "readSecretsFromCpPermission", "Effect" : "Allow", "Action" : [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret" ], "Resource" : [ "arn:aws:secretsmanager:*:*:secret:do-not-delete-rds-custom-*" ], "Condition" : { "StringLike" : { "aws:ResourceTag/AWSRDSCustom" : [ "custom-oracle", "custom-sqlserver", "custom-oracle-rac" ] } } }, { "Sid" : "createSecretsOnDpPermission", "Effect" : "Allow", "Action" : [ "secretsmanager:CreateSecret", "secretsmanager:TagResource" ], "Resource" : [ "arn:aws:secretsmanager:*:*:secret:do-not-delete-rds-custom-*" ], "Condition" : { "StringLike" : { "aws:RequestTag/AWSRDSCustom" : "custom-oracle-rac" } } }, { "Sid" : "publishCwMetricsPermission", "Effect" : "Allow", "Action" : "cloudwatch:PutMetricData", "Resource" : "*", "Condition" : { "StringEquals" : { "cloudwatch:namespace" : [ "rdscustom/rds-custom-sqlserver-agent", "RDSCustomForOracle/Agent" ] } } }, { "Sid" : "putEventsToEventBusPermission", "Effect" : "Allow", "Action" : "events:PutEvents", "Resource" : "arn:aws:events:*:*:event-bus/default" }, { "Sid" : "cwlUploadPermission", "Effect" : "Allow", "Action" : [ "logs:PutRetentionPolicy", "logs:PutLogEvents", "logs:DescribeLogStreams", "logs:CreateLogStream", "logs:CreateLogGroup" ], "Resource" : "arn:aws:logs:*:*:log-group:rds-custom-instance-*" }, { "Sid" : "sendMessageToSqsQueuePermission", "Effect" : "Allow", "Action" : [ "sqs:SendMessage", "sqs:ReceiveMessage", "sqs:DeleteMessage", "sqs:GetQueueUrl" ], "Resource" : [ "arn:aws:sqs:*:*:do-not-delete-rds-custom-*" ], "Condition" : { "StringLike" : { "aws:ResourceTag/AWSRDSCustom" : "custom-sqlserver" } } }, { "Sid" : "managePrivateIpOnEniPermission", "Effect" : "Allow", "Action" : [ "ec2:AssignPrivateIpAddresses", "ec2:UnassignPrivateIpAddresses" ], "Resource" : "arn:aws:ec2:*:*:network-interface/*", "Condition" : { "StringLike" : { "aws:ResourceTag/AWSRDSCustom" : "custom-oracle-rac" } } }, { "Sid" : "kmsPermissionWithSecret", "Effect" : "Allow", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "ArnLike" : { "kms:EncryptionContext:SecretARN" : "arn:aws:secretsmanager:*:*:secret:do-not-delete-rds-custom-*" }, "StringLike" : { "kms:ViaService" : "secretsmanager.*.amazonaws.com" } } }, { "Sid" : "kmsPermissionWithS3", "Effect" : "Allow", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "ArnLike" : { "kms:EncryptionContext:aws:s3:arn" : "arn:aws:s3:::do-not-delete-rds-custom-*" }, "StringLike" : { "kms:ViaService" : "s3.*.amazonaws.com" } } } ] }

자세히 알아보기