Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation du contrôle d'accès basé sur des balises pour Performance Insights
Vous pouvez contrôler l'accès aux métriques de Performance Insights à l'aide de balises héritées de l'instance de base de données parent. Pour contrôler l'accès aux opérations Performance Insights, utilisez les politiques IAM. Ces politiques peuvent vérifier les balises de votre instance de base de données pour déterminer les autorisations.
Comment les tags fonctionnent avec Performance Insights
Performance Insights applique automatiquement les balises de votre instance de base de données pour autoriser les métriques Performance Insights. Lorsque vous ajoutez des balises à votre instance de base de données, vous pouvez immédiatement les utiliser pour contrôler l'accès aux données Performance Insights.
Pour ajouter ou mettre à jour des balises pour les métriques Performance Insights, modifiez les balises de votre instance de base de données.
Pour consulter les balises des métriques Performance Insights, faites appel
ListTagsForResourceà la ressource métrique Performance Insights. Il renverra les balises de l'instance de base de données associée à la métrique.
Note
Les UntagResource opérations TagResource et renvoient une erreur si vous essayez de les utiliser directement sur les métriques Performance Insights.
Création de politiques IAM basées sur des balises
Pour contrôler l'accès aux opérations Performance Insights, utilisez la clé de aws:ResourceTag condition dans vos politiques IAM. Ces politiques vérifient les balises de votre instance de base de données.
Cette politique empêche l'accès aux métriques Performance Insights pour les bases de données de production. La politique interdit l'pi:GetResourceMetricsopération dans Performance Insights pour toute ressource de base de données étiquetée avecenv:prod.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "pi:GetResourceMetrics", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/env": "prod" } } } ] }