기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AmazonRedshiftServiceLinkedRolePolicy
설명: Amazon Redshift가 사용자를 대신하여 AWS 서비스를 호출하도록 허용
AmazonRedshiftServiceLinkedRolePolicy
은(는) AWS 관리형 정책입니다.
이 정책 사용
이 정책은 서비스에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 사용자, 그룹 또는 역할에 정책을 연결할 수 없습니다.
정책 세부 정보
-
유형: 서비스 연결 역할 정책
-
생성 시간: 2017년 9월 18일, 19:19 UTC
-
편집된 시간: 2024년 11월 20일, 18:06 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AmazonRedshiftServiceLinkedRolePolicy
정책 버전
정책 버전: v14 (기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 있는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하는 경우는 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "Ec2VpcPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeVpcs",
"ec2:DescribeSubnets",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeAddresses",
"ec2:AssociateAddress",
"ec2:DisassociateAddress",
"ec2:CreateNetworkInterface",
"ec2:DeleteNetworkInterface",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:CreateVpcEndpoint",
"ec2:DeleteVpcEndpoints",
"ec2:DescribeVpcEndpoints",
"ec2:ModifyVpcEndpoint"
],
"Resource" : "*"
},
{
"Sid" : "PublicAccessCreateEip",
"Effect" : "Allow",
"Action" : [
"ec2:AllocateAddress"
],
"Resource" : [
"arn:aws:ec2:*:*:elastic-ip/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/Redshift" : "true"
}
}
},
{
"Sid" : "PublicAccessReleaseEip",
"Effect" : "Allow",
"Action" : [
"ec2:ReleaseAddress"
],
"Resource" : [
"arn:aws:ec2:*:*:elastic-ip/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/Redshift" : "true"
}
}
},
{
"Sid" : "EnableCreationAndManagementOfRedshiftCloudwatchLogGroups",
"Effect" : "Allow",
"Action" : [
"logs:CreateLogGroup",
"logs:PutRetentionPolicy"
],
"Resource" : [
"arn:aws:logs:*:*:log-group:/aws/redshift/*"
]
},
{
"Sid" : "EnableCreationAndManagementOfRedshiftCloudwatchLogStreams",
"Effect" : "Allow",
"Action" : [
"logs:CreateLogStream",
"logs:PutLogEvents",
"logs:DescribeLogStreams",
"logs:GetLogEvents"
],
"Resource" : [
"arn:aws:logs:*:*:log-group:/aws/redshift/*:log-stream:*"
]
},
{
"Sid" : "CreateSecurityGroupWithTags",
"Effect" : "Allow",
"Action" : [
"ec2:CreateSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"aws:RequestTag/Redshift" : "true"
}
}
},
{
"Sid" : "SecurityGroupPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:RevokeSecurityGroupEgress",
"ec2:RevokeSecurityGroupIngress",
"ec2:ModifySecurityGroupRules",
"ec2:DeleteSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/Redshift" : "true"
}
}
},
{
"Sid" : "CreateSecurityGroup",
"Effect" : "Allow",
"Action" : [
"ec2:CreateSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:vpc/*"
]
},
{
"Sid" : "CreateTagsOnResources",
"Effect" : "Allow",
"Action" : "ec2:CreateTags",
"Resource" : [
"arn:aws:ec2:*:*:subnet/*",
"arn:aws:ec2:*:*:route-table/*",
"arn:aws:ec2:*:*:security-group/*",
"arn:aws:ec2:*:*:vpc/*",
"arn:aws:ec2:*:*:internet-gateway/*",
"arn:aws:ec2:*:*:elastic-ip/*"
],
"Condition" : {
"StringEquals" : {
"ec2:CreateAction" : [
"CreateVpc",
"CreateSecurityGroup",
"CreateSubnet",
"CreateInternetGateway",
"CreateRouteTable",
"AllocateAddress"
]
}
}
},
{
"Sid" : "VPCPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeVpcAttribute",
"ec2:DescribeSecurityGroups",
"ec2:DescribeInternetGateways",
"ec2:DescribeSecurityGroupRules",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeNetworkAcls",
"ec2:DescribeRouteTables"
],
"Resource" : "*"
},
{
"Sid" : "CloudWatch",
"Effect" : "Allow",
"Action" : [
"cloudwatch:PutMetricData"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"cloudwatch:namespace" : [
"AWS/Redshift-Serverless",
"AWS/Redshift"
]
}
}
},
{
"Sid" : "SecretManager",
"Effect" : "Allow",
"Action" : [
"secretsmanager:DescribeSecret",
"secretsmanager:DeleteSecret",
"secretsmanager:PutSecretValue",
"secretsmanager:UpdateSecret",
"secretsmanager:UpdateSecretVersionStage",
"secretsmanager:RotateSecret"
],
"Resource" : [
"arn:aws:secretsmanager:*:*:secret:redshift!*"
],
"Condition" : {
"StringEquals" : {
"secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "redshift",
"aws:ResourceAccount" : "${aws:PrincipalAccount}"
}
}
},
{
"Sid" : "SecretsManagerRandomPassword",
"Effect" : "Allow",
"Action" : [
"secretsmanager:GetRandomPassword"
],
"Resource" : "*"
},
{
"Sid" : "IPV6Permissions",
"Effect" : "Allow",
"Action" : [
"ec2:AssignIpv6Addresses",
"ec2:UnassignIpv6Addresses"
],
"Resource" : [
"arn:aws:ec2:*:*:network-interface/*"
]
},
{
"Sid" : "ServiceQuotasToCheckCustomerLimits",
"Effect" : "Allow",
"Action" : [
"servicequotas:GetServiceQuota"
],
"Resource" : [
"arn:aws:servicequotas:*:*:ec2/L-0263D0A3",
"arn:aws:servicequotas:*:*:vpc/L-29B6F2EB"
]
},
{
"Sid" : "DiscoverRedshiftCatalogs",
"Effect" : "Allow",
"Action" : [
"glue:GetCatalog",
"glue:GetCatalogs"
],
"Resource" : [
"arn:aws:glue:*:*:catalog",
"arn:aws:glue:*:*:catalog/*"
],
"Condition" : {
"Bool" : {
"glue:EnabledForRedshiftAutoDiscovery" : "true"
}
}
}
]
}