Erteilen von Berechtigungen zum Veröffentlichen von Benachrichtigungen in einem Amazon-SNS-Thema - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erteilen von Berechtigungen zum Veröffentlichen von Benachrichtigungen in einem Amazon-SNS-Thema

Um Amazon RDS Berechtigungen zur Veröffentlichung von Benachrichtigungen zu einem Amazon Simple Notification Service (Amazon SNS) -Thema zu gewähren, fügen Sie dem Zielthema eine AWS Identity and Access Management (IAM) -Richtlinie hinzu. Weitere Informationen zu Berechtigungen finden Sie unter Beispielfälle für die Zugriffskontrolle von Amazon Simple Notification Service im Entwicklerhandbuch für Amazon Simple Notification .

Standardmäßig verfügt ein Amazon-SNS-Thema über eine Richtlinie, die es allen Amazon-RDS-Ressourcen innerhalb desselben Kontos ermöglicht, Benachrichtigungen darin zu veröffentlichen. Sie können eine benutzerdefinierte Richtlinie anfügen, um kontoübergreifende Benachrichtigungen zuzulassen oder den Zugriff auf bestimmte Ressourcen einzuschränken.

Im Folgenden finden Sie ein Beispiel für eine IAM-Richtlinie, die Sie dem Amazon-SNS-Zielthema anfügen. Sie beschränkt das Thema auf DB-Instances mit Namen, die dem angegebenen Präfix entsprechen. Geben Sie die folgenden Werte an, um diese Richtlinie zu verwenden:

  • Resource – Den Amazon-Ressourcennamen (ARN) für das Amazon-SNS-Thema

  • SourceARN – Ihren RDS-Ressourcen-ARN

  • SourceAccount— Ihre ID AWS-Konto

Eine Liste der Ressourcentypen und ihrer ARNs Eigenschaften finden Sie unter Von Amazon RDS definierte Ressourcen in der Service Authorization Reference.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.rds.amazonaws.com" }, "Action": [ "sns:Publish" ], "Resource": "arn:aws:sns:us-east-1:123456789012:topic_name", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:rds:us-east-1:123456789012:db:prefix-*" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } ] }