Chaves de condição disponíveis nas declarações de política administrativa do IAM Neptune - Amazon Neptune

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Chaves de condição disponíveis nas declarações de política administrativa do IAM Neptune

Usando chaves de condição, você pode especificar condições em uma declaração de IAM política para que a declaração tenha efeito somente quando as condições forem verdadeiras. As chaves de condição que você pode usar nas declarações de política administrativa do Neptune se enquadram nas seguintes categorias:

Chaves de condição de propriedades de recursos administrativos do Neptune

Chaves de condição Descrição Tipo
rds:DatabaseClass Filtra o acesso pelo tipo de classe da instância de banco de dados. String
rds:DatabaseEngine Filtra o acesso pelo mecanismo do banco de dados Para valores possíveis, consulte o parâmetro do motor em C reateDBInstance API String
rds:DatabaseName Filtra o acesso pelo nome definido pelo usuário do banco de dados na instância de banco de dados String
rds:EndpointType Filtra o acesso pelo tipo de endpoint Um dos:READER,WRITER, CUSTOM String
rds:Vpc Filtra o acesso pelo valor que especifica se a instância de banco de dados é executada em uma Amazon Virtual Private Cloud (AmazonVPC). Para indicar que a instância de banco de dados é executada em uma AmazonVPC, especifiquetrue. Booleano

Chaves de condição administrativas baseadas em tag

O Amazon Neptune suporta a especificação de condições em IAM uma política usando tags personalizadas, para controlar o acesso ao Neptune por meio do. Referência da API de gerenciamento

Por exemplo, se você adicionar uma tag denominada environment às instâncias de banco de dados, com valores, como beta, staging, production e , depois, você poderá criar uma política que restrinja o acesso às instâncias com base no valor dessa tag.

Importante

Se você gerenciar o acesso aos recursos do Neptune usando marcação, proteja o acesso às tags. Você pode restringir o acesso às tags criando políticas para as ações AddTagsToResource e RemoveTagsFromResource.

Por exemplo, você pode usar a política a seguir para negar aos usuários a capacidade de adicionar ou remover tags para todos os recursos. Depois, você pode criar políticas para permitir que usuários específicos adicionem ou removam tags.

{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }

As chaves de condição baseadas em tags a seguir só funcionam com recursos administrativos em declarações de política administrativa.

Chaves de condição administrativas baseadas em tag
Chaves de condição Descrição Tipo
aws:RequestTag/${TagKey}

Filtra o acesso com base na presença de pares de chave-valor da tag na solicitação.

String
aws:ResourceTag/${TagKey}

Filtra o acesso com base nos pares de chave-valor da tag anexados ao recurso.

String
aws:TagKeys

Filtra o acesso com base na presença de chaves da tag na solicitação.

String
rds:cluster-pg-tag/${TagKey} Filtra o acesso pela tag anexada a um grupo de parâmetros do cluster de banco de dados. String
rds:cluster-snapshot-tag/${TagKey} Filtra o acesso pela tag anexada a um snapshot do cluster de banco de dados. String
rds:cluster-tag/${TagKey} Filtra o acesso pela tag anexada a um cluster de banco de dados. String
rds:db-tag/${TagKey} Filtra o acesso pela tag anexada a uma instância de banco de dados. String
rds:es-tag/${TagKey} Filtra o acesso pela tag anexada a uma assinatura de evento. String
rds:pg-tag/${TagKey} Filtra o acesso pela tag anexada a um grupo de parâmetros de banco de dados. String
rds:req-tag/${TagKey} Filtra o acesso pelo conjunto de chaves da tag e valores que podem ser usados para marcar um recurso. String
rds:secgrp-tag/${TagKey} Filtra o acesso pela tag anexada a um grupo de segurança de banco de dados. String
rds:snapshot-tag/${TagKey} Filtra o acesso pela tag anexada a um snapshot de banco de dados. String
rds:subgrp-tag/${TagKey} Filtra o acesso pela etiqueta anexada a um grupo de sub-redes de banco de dados String