As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AmazonRedshiftDataFullAccess
Descrição: Essa política fornece acesso total às APIs de dados do Amazon Redshift. Essa política também concede acesso a outros serviços necessários.
AmazonRedshiftDataFullAccess
é uma política AWS gerenciada.
Utilização desta política
Você pode vincular a AmazonRedshiftDataFullAccess
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política AWS gerenciada
-
Horário de criação: 09 de setembro de 2020, 19:23 UTC
-
Hora da edição: 07 de abril de 2023, 18:18 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonRedshiftDataFullAccess
Versão da política
Versão da política: v5 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DataAPIPermissions", "Effect" : "Allow", "Action" : [ "redshift-data:BatchExecuteStatement", "redshift-data:ExecuteStatement", "redshift-data:CancelStatement", "redshift-data:ListStatements", "redshift-data:GetStatementResult", "redshift-data:DescribeStatement", "redshift-data:ListDatabases", "redshift-data:ListSchemas", "redshift-data:ListTables", "redshift-data:DescribeTable" ], "Resource" : "*" }, { "Sid" : "SecretsManagerPermissions", "Effect" : "Allow", "Action" : [ "secretsmanager:GetSecretValue" ], "Resource" : "arn:aws:secretsmanager:*:*:secret:*", "Condition" : { "StringLike" : { "secretsmanager:ResourceTag/RedshiftDataFullAccess" : "*" } } }, { "Sid" : "GetCredentialsForAPIUser", "Effect" : "Allow", "Action" : "redshift:GetClusterCredentials", "Resource" : [ "arn:aws:redshift:*:*:dbname:*/*", "arn:aws:redshift:*:*:dbuser:*/redshift_data_api_user" ] }, { "Sid" : "GetCredentialsWithFederatedIAMCredentials", "Effect" : "Allow", "Action" : "redshift:GetClusterCredentialsWithIAM", "Resource" : "arn:aws:redshift:*:*:dbname:*/*" }, { "Sid" : "GetCredentialsForServerless", "Effect" : "Allow", "Action" : "redshift-serverless:GetCredentials", "Resource" : "arn:aws:redshift-serverless:*:*:workgroup/*", "Condition" : { "StringLike" : { "aws:ResourceTag/RedshiftDataFullAccess" : "*" } } }, { "Sid" : "DenyCreateAPIUser", "Effect" : "Deny", "Action" : "redshift:CreateClusterUser", "Resource" : [ "arn:aws:redshift:*:*:dbuser:*/redshift_data_api_user" ] }, { "Sid" : "ServiceLinkedRole", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/redshift-data.amazonaws.com/AWSServiceRoleForRedshift", "Condition" : { "StringLike" : { "iam:AWSServiceName" : "redshift-data.amazonaws.com" } } } ] }