As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Chaves de condição disponíveis nas declarações de política administrativa do IAM Neptune
Usando chaves de condição, você pode especificar condições em uma declaração de IAM política para que a declaração tenha efeito somente quando as condições forem verdadeiras. As chaves de condição que você pode usar nas declarações de política administrativa do Neptune se enquadram nas seguintes categorias:
Chaves de condição globais — são definidas por AWS para uso geral com AWS serviços. A maioria pode ser usada em declarações de política administrativa do Neptune.
Chaves de condição de propriedades de recursos administrativos: essas chaves, listadas abaixo, são baseadas nas propriedades de recursos administrativos.
Chaves de condição de acesso baseadas em tags — Essas chaves, listadas abaixo, são baseadas em AWS tags anexadas aos recursos administrativos.
Chaves de condição de propriedades de recursos administrativos do Neptune
Chaves de condição | Descrição | Tipo |
---|---|---|
rds:DatabaseClass |
Filtra o acesso pelo tipo de classe da instância de banco de dados. | String |
rds:DatabaseEngine |
Filtra o acesso pelo mecanismo do banco de dados Para valores possíveis, consulte o parâmetro do motor em C reateDBInstance API | String |
rds:DatabaseName |
Filtra o acesso pelo nome definido pelo usuário do banco de dados na instância de banco de dados | String |
rds:EndpointType |
Filtra o acesso pelo tipo de endpoint Um dos:READER,WRITER, CUSTOM | String |
rds:Vpc |
Filtra o acesso pelo valor que especifica se a instância de banco de dados é executada em uma Amazon Virtual Private Cloud (AmazonVPC). Para indicar que a instância de banco de dados é executada em uma AmazonVPC, especifiquetrue . |
Booleano |
Chaves de condição administrativas baseadas em tag
O Amazon Neptune suporta a especificação de condições em IAM uma política usando tags personalizadas, para controlar o acesso ao Neptune por meio do. Referência da API de gerenciamento
Por exemplo, se você adicionar uma tag denominada environment
às instâncias de banco de dados, com valores, como beta
, staging
, production
e , depois, você poderá criar uma política que restrinja o acesso às instâncias com base no valor dessa tag.
Importante
Se você gerenciar o acesso aos recursos do Neptune usando marcação, proteja o acesso às tags. Você pode restringir o acesso às tags criando políticas para as ações AddTagsToResource
e RemoveTagsFromResource
.
Por exemplo, você pode usar a política a seguir para negar aos usuários a capacidade de adicionar ou remover tags para todos os recursos. Depois, você pode criar políticas para permitir que usuários específicos adicionem ou removam tags.
{ "Version": "2012-10-17", "Statement":[ { "Sid": "DenyTagUpdates", "Effect": "Deny", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }
As chaves de condição baseadas em tags a seguir só funcionam com recursos administrativos em declarações de política administrativa.
Chaves de condição administrativas baseadas em tag | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Chaves de condição | Descrição | Tipo | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
aws:RequestTag/${TagKey}
|
Filtra o acesso com base na presença de pares de chave-valor da tag na solicitação. |
String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
aws:ResourceTag/${TagKey}
|
Filtra o acesso com base nos pares de chave-valor da tag anexados ao recurso. |
String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
aws:TagKeys
|
Filtra o acesso com base na presença de chaves da tag na solicitação. |
String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:cluster-pg-tag/${TagKey} |
Filtra o acesso pela tag anexada a um grupo de parâmetros do cluster de banco de dados. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:cluster-snapshot-tag/${TagKey} |
Filtra o acesso pela tag anexada a um snapshot do cluster de banco de dados. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:cluster-tag/${TagKey} |
Filtra o acesso pela tag anexada a um cluster de banco de dados. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:db-tag/${TagKey} |
Filtra o acesso pela tag anexada a uma instância de banco de dados. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:es-tag/${TagKey} |
Filtra o acesso pela tag anexada a uma assinatura de evento. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:pg-tag/${TagKey} |
Filtra o acesso pela tag anexada a um grupo de parâmetros de banco de dados. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:req-tag/${TagKey} |
Filtra o acesso pelo conjunto de chaves da tag e valores que podem ser usados para marcar um recurso. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:secgrp-tag/${TagKey} |
Filtra o acesso pela tag anexada a um grupo de segurança de banco de dados. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:snapshot-tag/${TagKey} |
Filtra o acesso pela tag anexada a um snapshot de banco de dados. | String | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
rds:subgrp-tag/${TagKey} |
Filtra o acesso pela etiqueta anexada a um grupo de sub-redes de banco de dados | String |