AmazonMemoryDB for Redis 的托管策略 - 适用于 Redis 的 Amazon MemoryDB
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AmazonMemoryDB for Redis 的托管策略

要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的 Amazon 账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的 Amazon 托管策略

Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新特征或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会从 Amazon 托管式策略中删除权限,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新特征时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略

Amazon托管策略:MemoryDBServiceRolePolicy

您无法将 MemoryDBServiceRolePolicy Amazon 托管策略附加到您的账户中的身份。此策略是 Amazon MemoryDB 服务相关角色的一部分。此角色允许服务管理您账户中的网络接口和安全组。

MemoryDB 使用此策略中的权限来管理 EC2 安全组和网络接口。这是管理 MemoryDB 集群所必需的。

权限详细信息

此策略包含以下权限。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws-cn:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "AmazonMemoryDBManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws-cn:ec2:*:*:network-interface/*", "arn:aws-cn:ec2:*:*:subnet/*", "arn:aws-cn:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "arn:aws-cn:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AmazonMemoryDBManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "arn:aws-cn:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkInterfaces", "ec2:DescribeAvailabilityZones", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/MemoryDB" } } } ] }

适用于 MemoryDB for Redis 的 Amazon-托管(预定义)策略

Amazon通过提供由Amazon创建和管理的独立 IAM policy 来满足许多常用案例的要求。托管式策略可授予常用案例的必要权限,因此,您可以免去调查都需要哪些权限的工作。有关更多信息,请参阅 IAM 用户指南中的Amazon托管策略

以下 Amazon 托管策略(可附加到您账户中的用户)特定于 MemoryDB:

AmazonMemoryDBReadOnlyAccess

您可以将 AmazonMemoryDBReadOnlyAccess 策略附加得到 IAM 身份。此策略授予允许只读访问所有 MemoryDB 资源的管理权限。

AmazonMemoryDBReadOnlyAccess - 授予对所有 MemoryDB for Redis 资源的只读访问权限。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "memorydb:Describe*", "memorydb:List*" ], "Resource": "*" }] }

AmazonMemoryDBFullAccess

您可以将 AmazonMemoryDBFullAccess 策略附加得到 IAM 身份。此策略授予允许完全访问 MemoryDB 资源的管理权限。

AmazonMemoryDBFullAccess - 授予对 MemoryDB for Redis 资源的完全访问权限。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": "memorydb:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws-cn:iam::*:role/aws-service-role/memorydb.amazonaws.com/AWSServiceRoleForMemoryDB", "Condition": { "StringLike": { "iam:AWSServiceName": "memorydb.amazonaws.com" } } } ] }

您还可以创建自定义 IAM policy,以授予执行 MemoryDB for Redis API 操作的相关权限。您可以将这些自定义策略附加到需要这些权限的 IAM 用户或组。

MemoryDB 对 Amazon 托管策略的更新

查看 有关 Amazon 的 MemoryDB 托管策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的自动提示,请订阅 MemoryDB 文档历史记录页面上的 RSS 源。

更改 说明 日期

AmazonMemoryDBFullAccess – 添加策略

MemoryDB 添加了描述和列出受支持资源的新权限。MemoryDB 需要这些权限,才能查询账户中的所有支持资源。

2021 年 10 月 7 日

AmazonMemoryDBReadOnlyAccess – 添加策略

MemoryDB 添加了描述和列出受支持资源的新权限。MemoryDB 需要这些权限,才能通过查询账户中的所有受支持资源来创建基于账户的应用程序。

2021 年 10 月 7 日

MemoryDB 开始跟踪更改

服务启动

2021 年 8 月 19 日