Exemplos de declaração de política administrativa do IAM para o Neptune - Amazon Neptune

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de declaração de política administrativa do IAM para o Neptune

Exemplos de política administrativa geral

Os exemplos a seguir mostram como criar políticas administrativas do Neptune que concedem permissões para realizar várias ações de gerenciamento em um cluster de banco de dados.

Política que impede que um usuário do IAM exclua uma instância de banco de dados especificada

Veja a seguir um exemplo de política que impede que um usuário do IAM exclua uma instância especificada do banco de dados Neptune:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyDeleteOneInstance", "Effect": "Deny", "Action": "rds:DeleteDBInstance", "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name" } ] }

Política que concede permissão para criar instâncias de banco de dados

Veja a seguir um exemplo de política que permite a um usuário do IAM criar instâncias de bancos de dados em um cluster de banco de dados especificado do Neptune:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCreateInstance", "Effect": "Allow", "Action": "rds:CreateDBInstance", "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster" } ] }

Política que concede permissão para criar instâncias de banco de dados que usem um grupo de parâmetros de banco de dados específico

Veja a seguir um exemplo de política que permite a um usuário do IAM criar instâncias de banco de dados em um cluster de banco de dados especificado (aqui, us-west-2) em um cluster de banco de dados especificado do Neptune usando somente um grupo de parâmetros de banco de dados especificado.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCreateInstanceWithPG", "Effect": "Allow", "Action": "rds:CreateDBInstance", "Resource": [ "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster", "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg" ] } ] }

Política que concede permissão para descrever qualquer recurso

Veja a seguir um exemplo de política que permite a um usuário do IAM descrever qualquer recurso do Neptune.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribe", "Effect": "Allow", "Action": "rds:Describe*", "Resource": * } ] }

Exemplos de política administrativa baseada em tag

Os exemplos a seguir mostram como criar políticas administrativas do Neptune que concedam permissões para realizar várias ações de gerenciamento em um cluster de banco de dados.

Exemplo 1: conceder permissão para ações em um recurso usando uma tag personalizada que pode ter vários valores

A política abaixo permite o uso da API ModifyDBInstance, CreateDBInstance ou DeleteDBInstance em qualquer instância de banco de dados que tenha a tag env definida como dev ou test:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDevTestAccess", "Effect": "Allow", "Action": [ "rds:ModifyDBInstance", "rds:CreateDBInstance", "rds:DeleteDBInstance" ], "Resource": "*", "Condition": { "StringEquals": { "rds:db-tag/env": [ "dev", "test" ], "rds:DatabaseEngine": "neptune" } } } ] }

Exemplo 2: Limitar o conjunto de chaves de tag e valores que podem ser usados para identificar um recurso

Esta política usa uma chave Condition para permitir que uma tag com a chave env e o valor test, qa ou dev seja adicionada a um recurso:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowTagAccessForDevResources", "Effect": "Allow", "Action": [ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource": "*", "Condition": { "StringEquals": { "rds:req-tag/env": [ "test", "qa", "dev" ], "rds:DatabaseEngine": "neptune" } } } ] }

Exemplo 3: permitir acesso total aos recursos do Neptune com base em aws:ResourceTag

A seguinte política é semelhante ao primeiro exemplo acima, mas usa aws:ResourceTag:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFullAccessToDev", "Effect": "Allow", "Action": [ "rds:*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/env": "dev", "rds:DatabaseEngine": "neptune" } } } ] }