本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AmazonMemoryDB for Redis 的托管策略
要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的 Amazon 账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的 Amazon 托管策略。
Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新特征或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会从 Amazon 托管式策略中删除权限,因此策略更新不会破坏您的现有权限。
此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新特征时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略。
Amazon托管策略:MemoryDBServiceRolePolicy
您无法将 MemoryDBServiceRolePolicy Amazon 托管策略附加到您的账户中的身份。此策略是 Amazon MemoryDB 服务相关角色的一部分。此角色允许服务管理您账户中的网络接口和安全组。
MemoryDB 使用此策略中的权限来管理 EC2 安全组和网络接口。这是管理 MemoryDB 集群所必需的。
权限详细信息
此策略包含以下权限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws-cn:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "AmazonMemoryDBManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws-cn:ec2:*:*:network-interface/*", "arn:aws-cn:ec2:*:*:subnet/*", "arn:aws-cn:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "arn:aws-cn:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AmazonMemoryDBManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "arn:aws-cn:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkInterfaces", "ec2:DescribeAvailabilityZones", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/MemoryDB" } } } ] }
适用于 MemoryDB for Redis 的 Amazon-托管(预定义)策略
Amazon通过提供由Amazon创建和管理的独立 IAM policy 来满足许多常用案例的要求。托管式策略可授予常用案例的必要权限,因此,您可以免去调查都需要哪些权限的工作。有关更多信息,请参阅 IAM 用户指南中的Amazon托管策略。
以下 Amazon 托管策略(可附加到您账户中的用户)特定于 MemoryDB:
AmazonMemoryDBReadOnlyAccess
您可以将 AmazonMemoryDBReadOnlyAccess
策略附加得到 IAM 身份。此策略授予允许只读访问所有 MemoryDB 资源的管理权限。
AmazonMemoryDBReadOnlyAccess - 授予对所有 MemoryDB for Redis 资源的只读访问权限。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "memorydb:Describe*", "memorydb:List*" ], "Resource": "*" }] }
AmazonMemoryDBFullAccess
您可以将 AmazonMemoryDBFullAccess
策略附加得到 IAM 身份。此策略授予允许完全访问 MemoryDB 资源的管理权限。
AmazonMemoryDBFullAccess - 授予对 MemoryDB for Redis 资源的完全访问权限。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": "memorydb:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws-cn:iam::*:role/aws-service-role/memorydb.amazonaws.com/AWSServiceRoleForMemoryDB", "Condition": { "StringLike": { "iam:AWSServiceName": "memorydb.amazonaws.com" } } } ] }
您还可以创建自定义 IAM policy,以授予执行 MemoryDB for Redis API 操作的相关权限。您可以将这些自定义策略附加到需要这些权限的 IAM 用户或组。
MemoryDB 对 Amazon 托管策略的更新
查看 有关 Amazon 的 MemoryDB 托管策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的自动提示,请订阅 MemoryDB 文档历史记录页面上的 RSS 源。
更改 | 说明 | 日期 |
---|---|---|
AmazonMemoryDBFullAccess – 添加策略 |
MemoryDB 添加了描述和列出受支持资源的新权限。MemoryDB 需要这些权限,才能查询账户中的所有支持资源。 |
2021 年 10 月 7 日 |
AmazonMemoryDBReadOnlyAccess – 添加策略 |
MemoryDB 添加了描述和列出受支持资源的新权限。MemoryDB 需要这些权限,才能通过查询账户中的所有受支持资源来创建基于账户的应用程序。 |
2021 年 10 月 7 日 |
MemoryDB 开始跟踪更改 |
服务启动 |
2021 年 8 月 19 日 |