Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Policy gestite da AWS per Amazon RDS
Per aggiungere le autorizzazioni a set di autorizzazioni e ruoli, è più semplice utilizzare le policy gestite da AWS che scrivere autonomamente le policy. La creazione di policy gestite dai clienti IAM che forniscono al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, utilizza le nostre policy gestite da AWS. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle policy gestite da AWS, consulta Policy gestite da AWS nella Guida per l'utente di IAM.
Servizi AWS mantengono e aggiornano le policy gestite da AWS. Non è possibile modificare le autorizzazioni nelle policy gestite da AWS. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (set di autorizzazioni e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy gestita da AWS, pertanto gli aggiornamenti delle policy non interrompono le autorizzazioni esistenti.
Inoltre, AWS supporta policy gestite per le funzioni di processi che coprono più servizi. Ad esempio, la policy ReadOnlyAccess gestita da AWS fornisce l'accesso in sola lettura sia ad Servizi AWS che a tutte le risorse. Quando un servizio avvia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.
Argomenti
Policy gestita AWS: AmazonRDSReadOnlyAccess
Questa policy consente l'accesso in sola lettura ad Amazon RDS tramite la Console di gestione AWS.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
rds: consente ai principali di descrivere le risorse Amazon RDS e di elencare i tag per le risorse Amazon RDS. -
cloudwatch: consente ai principali di ottenere statistiche relative ai parametri di Amazon CloudWatch. -
ec2: consente ai principali di descrivere le zone di disponibilità e le risorse di rete. -
logs: consente ai principali di descrivere i flussi di log di CloudWatch Logs dei gruppi di registri e di ottenere registri eventi di CloudWatch Logs. -
devops-guru: consente ai principali di descrivere le risorse che hanno la copertura di Amazon DevOps Guru, specificata dai nomi di stack o dai tag di risorse di CloudFormation.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita AWS: AmazonRDSFullAccess
Questa policy fornisce accesso completo ad Amazon RDS tramite Console di gestione AWS.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
rds: consente ai principali l'accesso completo ad Amazon RDS. -
application-autoscaling: consente ai principali di descrivere e gestire gli obiettivi e le policy di dimensionamento di Application Auto Scaling. -
cloudwatch: consente ai principali di ottenere statistiche relative ai parametri di CloudWatch e di gestire gli allarmi di CloudWatch. -
ec2: consente ai principali di descrivere le zone di disponibilità e le risorse di rete. -
logs: consente ai principali di descrivere i flussi di log di CloudWatch Logs dei gruppi di registri e di ottenere registri eventi di CloudWatch Logs. -
outposts: consente ai principali di ottenere i tipi di istanza AWS Outposts. -
pi: consente ai principali di ottenere i parametri di Performance Insights. -
sns: consente ai principali di accedere a iscrizioni e argomenti Amazon Simple Notification Service (Amazon SNS) e di pubblicare messaggi Amazon SNS. -
devops-guru: consente ai principali di descrivere le risorse che hanno la copertura di Amazon DevOps Guru, specificata dai nomi di stack o dai tag di risorse di CloudFormation.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSFullAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita AWS: AmazonRDSDataFullAccess
Questa policy consente l'accesso completo all'utilizzo dell'API dati e dell'editor di query su cluster Aurora Serverless in uno specifico Account AWS. Questa policy consente all'Account AWS di ottenere il valore di un segreto da Gestione dei segreti AWS.
È possibile allegare la policy AmazonRDSDataFullAccess alle identità IAM.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
dbqms: consente ai principali di accedere, creare, eliminare, descrivere e aggiornare le query. Il Database Query Metadata Service (dbqms) è un servizio solo interno. Fornisce le query recenti e salvate per l'editor di query nella Console di gestione AWS per più Servizi AWS, tra cui Amazon RDS. -
rds-data: consente ai principali di eseguire istruzioni SQL su database Aurora Serverless. -
secretsmanager: consente ai principali di ottenere il valore di un segreto da Gestione dei segreti AWS.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSDataFullAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita AWS: AmazonRDSEnhancedMonitoringRole
Questa policy fornisce l'accesso ad Amazon CloudWatch Logs per l’utilizzo della funzionalità di monitoraggio avanzato di Amazon RDS.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
logs: consente ai principali di creare gruppi di registri e policy di conservazione di CloudWatch Logs e di creare e descrivere i flussi di log di CloudWatch Logs per tali gruppi. Consente inoltre ai principali di inserire e ottenere registri eventi di CloudWatch Logs.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSEnhancedMonitoringRole nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita AWS: AmazonRDSPerformanceInsightsReadOnly
Questa policy fornisce accesso in sola lettura alle istanze Amazon RDS Performance Insights per istanze database Amazon RDS e cluster di database Amazon Aurora.
Questa policy ora include Sid (ID istruzione) come identificativo per l'istruzione della policy.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
rds: consente ai principali di descrivere le istanze database Amazon RDS e i cluster di database Amazon Aurora. -
pi: consente ai principali di effettuare chiamate all'API Amazon RDS Performance Insights e accedere ai parametri di Performance Insights.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSPerformanceInsightsReadOnly nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita da AWS: AmazonRDSPerformanceInsightsFullAccess
Questa policy fornisce l'accesso completo ad Approfondimenti sulle prestazioni di Amazon RDS per istanze database Amazon RDS e cluster database Amazon Aurora.
Questa policy ora include Sid (ID istruzione) come identificativo per l'istruzione della policy.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
rds: consente ai principali di descrivere le istanze database Amazon RDS e i cluster di database Amazon Aurora. -
pi: consente ai principali di effettuare chiamate all'API Approfondimenti sulle prestazioni di Amazon RDS e di creare, visualizzare ed eliminare report di analisi delle prestazioni. -
cloudwatch: consente ai principali di elencare i parametri di Amazon CloudWatch e di ottenere dati dei parametri e statistiche.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSPerformanceInsightsFullAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita AWS: AmazonRDSDirectoryServiceAccess
Questa policy permette ad Amazon RDS di effettuare chiamate alla Directory Service.
Dettagli dell'autorizzazione
Questa policy include la seguente autorizzazione:
-
ds: consente ai principali di descrivere le directory Directory Service e le autorizzazioni di controllo alle directory Directory Service.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSDirectoryServiceAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita AWS: AmazonRDSServiceRolePolicy
Non è possibile allegare la policy AmazonRDSServiceRolePolicy alle entità IAM. Questa policy è allegata a un ruolo collegato ai servizi che consente ad Amazon RDS di eseguire operazioni per conto dell'utente. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi per Amazon RDS.
Policy gestita AWS: AmazonRDSCustomServiceRolePolicy
Non è possibile allegare la policy AmazonRDSCustomServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente ad Amazon RDS di chiamare i servizi AWS per conto delle risorse di database RDS.
Questa policy include le seguenti autorizzazioni:
-
ec2: consente a RDS Custom di eseguire operazioni di backup sull’istanza database che fornisce funzionalità di ripristino point-in-time. -
secretsmanager: consente a RDS Custom di gestire i segreti specifici dell’istanza database creati da RDS Custom. -
cloudwatch: consente a RDS Custom di caricare le metriche e i log dell’istanza database su CloudWatch tramite l’agente CloudWatch. -
events,sqs: consente a RDS Custom di inviare e ricevere informazioni sullo stato dell’istanza database. -
cloudtrail: consente a RDS Custom di ricevere gli eventi di modifica relativi all’istanza database. -
servicequotas: consente a RDS Custom di leggere le Service Quotas relative all’istanza database. -
ssm: consente a RDS Custom di gestire l’istanza EC2 sottostante dell’istanza database. -
rds: consente a RDS Custom di gestire le risorse RDS per l’istanza database. -
iam: consente a RDS Custom di convalidare e collegare il profilo dell’istanza all’istanza EC2 sottostante di un’istanza database.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSCustomServiceRolePolicy nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita da AWS: AmazonRDSCustomInstanceProfileRolePolicy
Non associare AmazonRDSCustomInstanceProfileRolePolicy alle entità IAM. La policy deve essere associata solo a un ruolo del profilo dell’istanza utilizzato per concedere autorizzazioni all’istanza database Amazon RDS Custom in modo da eseguire varie azioni di automazione e attività di gestione del database. Il profilo dell’istanza deve essere passato come parametro custom-iam-instance-profile durante la creazione dell’istanza RDS Custom ed è RDS Custom ad associare questo profilo all’istanza database.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm,ssmmessages,ec2messages: consente a RDS Custom di comunicare, eseguire l’automazione e gestire gli agenti sull’istanza database tramite Systems Manager. -
ec2,s3: consente a RDS Custom di eseguire operazioni di backup sull’istanza database che fornisce funzionalità di ripristino point-in-time. -
secretsmanager: consente a RDS Custom di gestire i segreti specifici dell’istanza database creati da RDS Custom. -
cloudwatch,logs: consente a RDS Custom di caricare le metriche e i log dell’istanza database su CloudWatch tramite l’agente CloudWatch. -
events,sqs: consente a RDS Custom di inviare e ricevere informazioni sullo stato dell’istanza database. -
kms: consente a RDS Custom di utilizzare una chiave KMS specifica dell’istanza per eseguire la crittografia dei segreti e degli oggetti S3 gestiti da RDS Custom.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSCustomInstanceProfileRolePolicy nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita da AWS: AmazonRDSPreviewServiceRolePolicy
Non associare AmazonRDSPreviewServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente ad Amazon RDS di chiamare i servizi AWS per conto delle risorse di database RDS. Per ulteriori informazioni, consulta Ruolo collegato ai servizi per Amazon RDS Preview.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ec2: consente ai principali di descrivere le zone di disponibilità e le risorse di rete. -
secretsmanager: consente ai principali di ottenere il valore di un segreto da Gestione dei segreti AWS. -
cloudwatch,logs: consente ad Amazon RDS di caricare le metriche e i log dell’istanza database su CloudWatch tramite l’agente CloudWatch.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSPreviewServiceRolePolicy nella Guida di riferimento sulle policy gestite da AWS.
Politicy gestita da AWS: AmazonRDSBetaServiceRolePolicy
Non associare AmazonRDSBetaServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente ad Amazon RDS di chiamare i servizi AWS per conto delle risorse di database RDS. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi per Amazon RDS Beta.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ec2: consente ad Amazon RDS di eseguire operazioni di backup sull’istanza database che fornisce funzionalità di ripristino point-in-time. -
secretsmanager: consente ad Amazon RDS di gestire i segreti specifici dell’istanza database creati da Amazon RDS. -
cloudwatch,logs: consente ad Amazon RDS di caricare le metriche e i log dell’istanza database su CloudWatch tramite l’agente CloudWatch.
Per ulteriori informazioni su questa policy, incluso il documento sulla policy JSON, consulta AmazonRDSBetaServiceRolePolicy nella Guida di riferimento sulle policy gestite da AWS.