AWS Amazon RDS 的受管政策 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Amazon RDS 的受管政策

若要新增權限集和角色的權限,使用 AWS 受管理的原則比自行撰寫原則更容易。建立 IAM 客戶受管政策需要時間和專業知識,而受管政策可為您的團隊提供其所需的許可。若要快速開始使用,您可以使用我們的 AWS 受管政策。這些政策涵蓋常見的使用案例,並可在您的 AWS 帳戶中使用。如需 AWS 受管政策的詳細資訊,請參閱 IAM 使用者指南中的AWS 受管政策

AWS 服務 維護和更新 AWS 受管理的策略。您無法變更 AWS 受管理原則中的權限。服務有時會將其他權限新增至受 AWS 管理的策略,以支援新功能。此類型的更新會影響已連接政策的所有身分識別 (許可集和角色)。當新功能啟動或新作業可用時,服務最有可能更新 AWS 受管理的策略。服務不會從 AWS 受管理的政策移除權限,因此政策更新不會破壞您現有的權限。

此外,還 AWS 支援跨多個服務之工作職能的受管理原則。例如,ReadOnlyAccess AWS 受管理的策略提供對所有資源 AWS 服務 和資源的唯讀存取。當服務啟動新功能時,會為新作業和資源新 AWS 增唯讀權限。如需任務職能政策的清單和說明,請參閱 IAM 使用者指南有關任務職能的AWS 受管政策

AWS 管理策略:亞馬遜 ReadOnlyAccess

此政策允 Amazon 透過 AWS Management Console.

許可詳細資訊

此政策包含以下許可:

  • rds – 允許主體說明 Amazon RDS 資源並列出 Amazon RDS 資源的標籤。

  • cloudwatch— 允許校長取得 Amazon CloudWatch 指標統計資料。

  • ec2 – 允許主體說明可用區域和聯網資源。

  • logs— 可讓主參與者描述 CloudWatch 記錄群組的記錄檔資料流,以及取得 CloudWatch 記錄記錄事件。

  • devops-guru— 允許主體描述具有 Amazon DevOps Guru 涵蓋範圍的資源,這是由 CloudFormation 堆疊名稱或資源標籤指定的。

如需有關此原則 (包括 JSON 政策文件) 的詳細資訊,請參閱《AWS 受管原則參考指南》ReadOnlyAccess中的 AmazonRDS

AWS 管理策略:亞馬遜 FullAccess

此政策提供完整的 Amazon RDS 存取權,透過 AWS Management Console.

許可詳細資訊

此政策包含以下許可:

  • rds – 允許主體完整存取 Amazon RDS。

  • application-autoscaling – 允許主體說明和管理 應用程式自動擴展擴展目標和政策。

  • cloudwatch— 允許主體取得 CloudWatch 度量靜態和管理 CloudWatch 警示。

  • ec2 – 允許主體說明可用區域和聯網資源。

  • logs— 可讓主參與者描述 CloudWatch 記錄群組的記錄檔資料流,以及取得 CloudWatch 記錄記錄事件。

  • outposts— 允許主參與者取得 AWS Outposts 實例類型。

  • pi – 允許主體取得績效詳情指標。

  • sns – 允許主體訂閱 Amazon Simple Notification Service (Amazon SNS) 和主題,並發佈 Amazon SNS 訊息。

  • devops-guru— 允許主體描述具有 Amazon DevOps Guru 涵蓋範圍的資源,這是由 CloudFormation 堆疊名稱或資源標籤指定的。

如需有關此原則 (包括 JSON 政策文件) 的詳細資訊,請參閱《AWS 受管原則參考指南》FullAccess中的 AmazonRDS

AWS 管理策略:亞馬遜 DataFullAccess

此原則允許在特定Aurora Serverless叢集上使用 Data API 和查詢編輯器的完整存取權 AWS 帳戶。此原則允許從中取得密碼的值 AWS Secrets Manager。 AWS 帳戶

您可將 AmazonRDSDataFullAccess 政策連接到 IAM 身分。

許可詳細資訊

此政策包含以下許可:

  • dbqms – 允許主體存取、建立、刪除、說明和更新查詢。Database Query Metadata Service (dbqms) 是僅內部服務。它為多個查詢編輯器提供您最近和保存的查詢查詢 AWS 服務,包括 Amazon RDS。 AWS Management Console

  • rds-data – 允許主體在 Aurora Serverless 資料庫執行 SQL 陳述式。

  • secretsmanager— 允許主參與者從 AWS Secrets Manager中取得密碼值。

如需有關此原則 (包括 JSON 政策文件) 的詳細資訊,請參閱《AWS 受管原則參考指南》DataFullAccess中的 AmazonRDS

AWS 管理策略:亞馬遜 EnhancedMonitoringRole

此政策可讓您存取 Amazon RDS 增強型監控的 Amazon CloudWatch 日誌。

許可詳細資訊

此政策包含以下許可:

  • logs— 允許主體建立 CloudWatch 記錄檔記錄群組和保留原則,以及建立和說明 CloudWatch 記錄群組的記錄檔資料流。它還允許主體放置和獲取 CloudWatch 日誌記錄事件。

如需有關此原則 (包括 JSON 政策文件) 的詳細資訊,請參閱《AWS 受管原則參考指南》EnhancedMonitoringRole中的 AmazonRDS

AWS 管理策略:亞馬遜 PerformanceInsightsReadOnly

此政策提供對 Amazon RDS 資料庫執行個體和 Amazon Aurora 資料庫叢集的 Amazon RDS 績效詳情唯讀存取權限。

此政策現在包含 Sid (陳述式 ID) 作為政策陳述式的識別符。

許可詳細資訊

此政策包含以下許可:

  • rds – 允許主體說明 Amazon RDS 資料庫執行個體和 Amazon Aurora 資料庫叢集。

  • pi – 允許主體呼叫 Amazon RDS 績效詳情 API 並存取績效詳情指標。

如需有關此原則 (包括 JSON 政策文件) 的詳細資訊,請參閱《AWS 受管原則參考指南》PerformanceInsightsReadOnly中的 AmazonRDS

AWS 管理策略:亞馬遜 PerformanceInsightsFullAccess

此政策提供對 Amazon RDS 資料庫執行個體和 Amazon Aurora 資料庫叢集的 Amazon RDS Performance Insights 完整存取權限。

此政策現在包含 Sid (陳述式 ID) 作為政策陳述式的識別符。

許可詳細資訊

此政策包含以下許可:

  • rds – 允許主體說明 Amazon RDS 資料庫執行個體和 Amazon Aurora 資料庫叢集。

  • pi – 允許主體呼叫 Amazon RDS Performance Insights API,以及建立、檢視和刪除績效分析報告。

  • cloudwatch— 允許主體列出所有 Amazon CloudWatch 指標,並取得指標資料和統計資料。

如需有關此原則 (包括 JSON 政策文件) 的詳細資訊,請參閱《AWS 受管原則參考指南》PerformanceInsightsFullAccess中的 AmazonRDS

AWS 管理策略:亞馬遜 DirectoryServiceAccess

此政策允許 Amazon RDS 呼叫 AWS Directory Service。

許可詳細資訊

此政策包含以下許可:

  • ds— 允許主參與者描述 AWS Directory Service 目錄並控制對目 AWS Directory Service 錄的授權。

如需有關此原則 (包括 JSON 政策文件) 的詳細資訊,請參閱《AWS 受管原則參考指南》DirectoryServiceAccess中的 AmazonRDS

AWS 管理策略:亞馬遜 ServiceRolePolicy

您無法將 AmazonRDSServiceRolePolicy 政策附加至 IAM 實體。此政策會附加至服務連結角色,而此角色可讓 Amazon RDS 代表您執行動作。如需詳細資訊,請參閱 Amazon Aurora 的服務連結角色許可