As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AmazonRDSPreviewServiceRolePolicy
Descrição: política de perfil de serviço de pré-visualização do Amazon RDS
AmazonRDSPreviewServiceRolePolicy
é uma política gerenciada pelo AWS.
Utilização desta política
Essa política é vinculada a uma função associada a um serviço, o que possibilita que este serviço execute ações em seu próprio nome. Não é possível vincular esta política a usuários, grupos ou funções.
Detalhes desta política
-
Tipo: Política de função vinculada ao serviço
-
Hora da criação: 31 de maio de 2018, 18:02 UTC
-
Hora da edição: 7 de agosto de 2024, 1:02 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AmazonRDSPreviewServiceRolePolicy
Versão da política
Versão da política: v9 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou perfil com esta política faz uma solicitação para acessar um atributo da AWS, a AWS verifica a versão padrão da política para determinar se concederá a permissão solicitada.
Documento da política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : [
"rds:CrossRegionCommunication"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"ec2:AllocateAddress",
"ec2:AssociateAddress",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:CreateCoipPoolPermission",
"ec2:CreateLocalGatewayRouteTablePermission",
"ec2:CreateNetworkInterface",
"ec2:CreateSecurityGroup",
"ec2:DeleteCoipPoolPermission",
"ec2:DeleteLocalGatewayRouteTablePermission",
"ec2:DeleteNetworkInterface",
"ec2:DeleteSecurityGroup",
"ec2:DescribeAddresses",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeCoipPools",
"ec2:DescribeInternetGateways",
"ec2:DescribeLocalGatewayRouteTablePermissions",
"ec2:DescribeLocalGatewayRouteTables",
"ec2:DescribeLocalGatewayRouteTableVpcAssociations",
"ec2:DescribeLocalGateways",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeVpcAttribute",
"ec2:DescribeVpcs",
"ec2:DisassociateAddress",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:ReleaseAddress",
"ec2:RevokeSecurityGroupIngress"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"logs:CreateLogGroup"
],
"Resource" : [
"arn:aws:logs:*:*:log-group:/aws/rds/*"
]
},
{
"Effect" : "Allow",
"Action" : [
"logs:CreateLogStream",
"logs:PutLogEvents",
"logs:DescribeLogStreams"
],
"Resource" : [
"arn:aws:logs:*:*:log-group:/aws/rds/*:log-stream:*"
]
},
{
"Effect" : "Allow",
"Action" : [
"cloudwatch:PutMetricData"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"cloudwatch:namespace" : [
"AWS/DocDB-Preview",
"AWS/Neptune-Preview",
"AWS/RDS-Preview",
"AWS/Usage"
]
}
}
},
{
"Effect" : "Allow",
"Action" : [
"secretsmanager:GetRandomPassword"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"secretsmanager:DeleteSecret",
"secretsmanager:DescribeSecret",
"secretsmanager:PutSecretValue",
"secretsmanager:RotateSecret",
"secretsmanager:UpdateSecret",
"secretsmanager:UpdateSecretVersionStage",
"secretsmanager:ListSecretVersionIds"
],
"Resource" : [
"arn:aws:secretsmanager:*:*:secret:rds-preview-us-east-2!*"
],
"Condition" : {
"StringLike" : {
"secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "rds-preview-us-east-2"
}
}
},
{
"Effect" : "Allow",
"Action" : "secretsmanager:TagResource",
"Resource" : "arn:aws:secretsmanager:*:*:secret:rds-preview-us-east-2!*",
"Condition" : {
"ForAllValues:StringEquals" : {
"aws:TagKeys" : [
"aws:rds:primaryDBInstanceArn",
"aws:rds:primaryDBClusterArn"
]
},
"StringLike" : {
"secretsmanager:ResourceTag/aws:secretsmanager:owningService" : "rds-preview-us-east-2"
}
}
}
]
}