Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AmazonAuroraDSQLFullAccess
Descripción: Proporciona acceso administrativo completo a Aurora DSQL
AmazonAuroraDSQLFullAccess
es una política administrada de AWS.
Uso de la política
Puede asociar AmazonAuroraDSQLFullAccess
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 3 de diciembre de 2024 a las 15:36 UTC
-
Hora editada: 21 de mayo de 2025 a las 21:22 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonAuroraDSQLFullAccess
Versión de la política
Versión de la política: v3 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DsqlAllPermissions", "Effect" : "Allow", "Action" : [ "dsql:CreateCluster", "dsql:GetCluster", "dsql:UpdateCluster", "dsql:DeleteCluster", "dsql:ListClusters", "dsql:TagResource", "dsql:UntagResource", "dsql:ListTagsForResource", "dsql:DbConnectAdmin", "dsql:DbConnect", "dsql:PutMultiRegionProperties", "dsql:PutWitnessRegion", "dsql:AddPeerCluster", "dsql:RemovePeerCluster", "dsql:GetVpcEndpointServiceName", "dsql:StartBackupJob", "dsql:GetBackupJob", "dsql:StopBackupJob", "dsql:StartRestoreJob", "dsql:GetRestoreJob", "dsql:StopRestoreJob" ], "Resource" : "*" }, { "Sid" : "RelatedServicesPermissions", "Effect" : "Allow", "Action" : [ "cloudwatch:GetMetricData" ], "Resource" : "*" }, { "Sid" : "CreateDsqlServiceLinkedRole", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "dsql.amazonaws.com" } } }, { "Sid" : "KMSDescribePermission", "Effect" : "Allow", "Action" : [ "kms:DescribeKey" ], "Resource" : "*", "Condition" : { "StringLike" : { "kms:ViaService" : [ "dsql.*.amazonaws.com" ] } } }, { "Sid" : "KMSCryptographicPermissions", "Effect" : "Allow", "Action" : [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:ReEncryptTo", "kms:ReEncryptFrom" ], "Resource" : "*", "Condition" : { "StringLike" : { "kms:ViaService" : [ "dsql.*.amazonaws.com" ] }, "ForAnyValue:StringEquals" : { "kms:EncryptionContextKeys" : "aws:dsql:ClusterId" } } } ] }