指定条件:使用自定义标签 - Amazon Relational Database Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

指定条件:使用自定义标签

Amazon RDS 支持在 IAM 策略中使用自定义标签指定条件。

例如,假定您将一个名为 environment 的标签添加到具有 betastagingproduction 等值的数据库实例。如果您这样做,则可创建一个策略来根据 environment 标签值以仅允许某些用户使用数据库实例。

注意

自定义标签标识符区分大小写。

下表列出了可以在 Condition 元素中使用的 RDS 标签标识符。

RDS 标签标识符 适用于
db-tag 数据库实例,包括只读副本
snapshot-tag 数据库快照
ri-tag 预留数据库实例
og-tag 数据库选项组
pg-tag 数据库参数组
subgrp-tag 数据库子网组
es-tag 事件订阅
cluster-tag 数据库集群
cluster-pg-tag 数据库集群参数组
cluster-snapshot-tag 数据库集群快照

自定义标签条件的语法如下:

"Condition":{"StringEquals":{"rds:rds-tag-identifier/tag-name": ["value"]} }

例如,以下 Condition 元素适用于具有名为 environment 的标签且标签值为 production 的数据库实例。

"Condition":{"StringEquals":{"rds:db-tag/environment": ["production"]} }

有关创建标签的信息,请参阅为 Amazon RDS 资源添加标签

重要

如果您使用标签管理对 RDS 资源的访问,建议您保护对 RDS 资源的标签的访问。您可通过为 AddTagsToResourceRemoveTagsFromResource 操作创建策略来管理对标签的访问。例如,以下策略不允许用户为所有资源添加或删除标签。之后,您可创建策略来允许特定用户添加或删除标签。

{ "Version":"2012-10-17", "Statement":[ { "Sid":"DenyTagUpdates", "Effect":"Deny", "Action":[ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"*" } ] }

有关 Amazon RDS 操作的列表,请参阅服务授权参考中的 Amazon RDS 定义的操作

示例策略:使用自定义标签

以下示例说明了如何在 Amazon RDS IAM 权限策略中使用自定义标签。有关向 Amazon RDS 资源添加标签的更多信息,请参阅Amazon RDS 中的 Amazon 资源名称(ARN)

注意

所有示例都使用 us-west-2 区域和虚构的账户 ID。

示例 1:授予权限以允许对在特定标签中包含两个不同值的资源执行操作

以下策略所授予的权限允许对 stage 标签设置为 developmenttest 的实例执行 CreateDBSnapshot API 操作。

{ "Version":"2012-10-17", "Statement":[ { "Sid":"AllowAnySnapshotName", "Effect":"Allow", "Action":[ "rds:CreateDBSnapshot" ], "Resource":"arn:aws:rds:*:123456789012:snapshot:*" }, { "Sid":"AllowDevTestToCreateSnapshot", "Effect":"Allow", "Action":[ "rds:CreateDBSnapshot" ], "Resource":"arn:aws:rds:*:123456789012:db:*", "Condition":{ "StringEquals":{ "rds:db-tag/stage":[ "development", "test" ] } } } ] }

以下策略所授予的权限允许对 stage 标签设置为 developmenttest 的实例执行 ModifyDBInstance API 操作。

{ "Version":"2012-10-17", "Statement":[ { "Sid":"AllowChangingParameterOptionSecurityGroups", "Effect":"Allow", "Action":[ "rds:ModifyDBInstance" ], "Resource":" [ "arn:aws:rds:*:123456789012:pg:*", "arn:aws:rds:*:123456789012:secgrp:*", "arn:aws:rds:*:123456789012:og:*" ] }, { "Sid":"AllowDevTestToModifyInstance", "Effect":"Allow", "Action":[ "rds:ModifyDBInstance" ], "Resource":"arn:aws:rds:*:123456789012:db:*", "Condition":{ "StringEquals":{ "rds:db-tag/stage":[ "development", "test" ] } } } ] }

示例 2:明确拒绝权限,以禁止创建使用指定数据库参数组的数据库实例

以下策略通过显式拒绝权限,禁止创建在数据库参数组中包含特定标签值的数据库实例。如果您需要在创建数据库实例时始终使用特定客户创建的数据库参数组,则可以应用此策略。使用 Deny 的策略最常用于限制由更宽泛的策略所授予的访问权限。

显式拒绝权限会取代授予的任何其他权限。这可确保用户身份不会无意中获得您绝不希望授予的权限。

{ "Version":"2012-10-17", "Statement":[ { "Sid":"DenyProductionCreate", "Effect":"Deny", "Action":"rds:CreateDBInstance", "Resource":"arn:aws:rds:*:123456789012:pg:*", "Condition":{ "StringEquals":{ "rds:pg-tag/usage":"prod" } } } ] }

示例 3:授予权限以允许对实例名称以用户名为前缀的数据库实例执行操作

以下策略授予的权限允许对具有如下性质的数据库实例调用除 AddTagsToResourceRemoveTagsFromResource 以外的任何 API:该数据库实例的实例名称以用户名称作为前缀,并且具有值为 stagedevo 标签或没有名为 stage 的标签。

策略中的 Resource 行通过 Amazon Resource Name (ARN) 标识资源。有关对 Amazon RDS 资源使用 ARN 的更多信息,请参阅Amazon RDS 中的 Amazon 资源名称(ARN)

{ "Version":"2012-10-17", "Statement":[ { "Sid":"AllowFullDevAccessNoTags", "Effect":"Allow", "NotAction":[ "rds:AddTagsToResource", "rds:RemoveTagsFromResource" ], "Resource":"arn:aws:rds:*:123456789012:db:${aws:username}*", "Condition":{ "StringEqualsIfExists":{ "rds:db-tag/stage":"devo" } } } ] }