Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonRedshiftFullAccess
Descrizione: fornisce l'accesso completo ad Amazon Redshift tramite. AWS Management Console
AmazonRedshiftFullAccess
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti AmazonRedshiftFullAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 6 febbraio 2015, 18:40 UTC
-
Ora modificata: 07 luglio 2022, 23:31 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonRedshiftFullAccess
Versione della politica
Versione della politica: v5 (default) (predefinito)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Action" : [ "redshift:*", "redshift-serverless:*", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DescribeInternetGateways", "sns:CreateTopic", "sns:Get*", "sns:List*", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*", "cloudwatch:PutMetricAlarm", "cloudwatch:EnableAlarmActions", "cloudwatch:DisableAlarmActions", "tag:GetResources", "tag:UntagResources", "tag:GetTagValues", "tag:GetTagKeys", "tag:TagResources" ], "Effect" : "Allow", "Resource" : "*" }, { "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/redshift.amazonaws.com/AWSServiceRoleForRedshift", "Condition" : { "StringLike" : { "iam:AWSServiceName" : "redshift.amazonaws.com" } } }, { "Sid" : "DataAPIPermissions", "Action" : [ "redshift-data:ExecuteStatement", "redshift-data:CancelStatement", "redshift-data:ListStatements", "redshift-data:GetStatementResult", "redshift-data:DescribeStatement", "redshift-data:ListDatabases", "redshift-data:ListSchemas", "redshift-data:ListTables", "redshift-data:DescribeTable" ], "Effect" : "Allow", "Resource" : "*" }, { "Sid" : "SecretsManagerListPermissions", "Action" : [ "secretsmanager:ListSecrets" ], "Effect" : "Allow", "Resource" : "*" }, { "Sid" : "SecretsManagerCreateGetPermissions", "Action" : [ "secretsmanager:CreateSecret", "secretsmanager:GetSecretValue", "secretsmanager:TagResource" ], "Effect" : "Allow", "Resource" : "*", "Condition" : { "StringLike" : { "secretsmanager:ResourceTag/RedshiftDataFullAccess" : "*" } } } ] }