AmazonDataZoneRedshiftManageAccessRolePolicy - AWS 管理ポリシー

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AmazonDataZoneRedshiftManageAccessRolePolicy

説明: このポリシーは、Amazon Redshift データをカタログに公開するためのアクセス許可を Amazon DataZone に付与します。また、Amazon Redshift または Amazon Redshift Serverless がカタログに公開したアセットへのアクセス権の付与や、アクセス権の取り消しを行うためのアクセス許可も Amazon DataZone に付与します。

AmazonDataZoneRedshiftManageAccessRolePolicyAWS マネージドポリシーです。

このポリシーを使用すると

ユーザー、グループおよびロールに AmazonDataZoneRedshiftManageAccessRolePolicy をアタッチできます。

ポリシーの詳細

  • タイプ: サービスロールポリシー

  • 作成日時: 2023 年 9 月 22 日 20:15 UTC

  • 編集日時: 2025 年 3 月 7 日 00:07 UTC

  • ARN: arn:aws:iam::aws:policy/service-role/AmazonDataZoneRedshiftManageAccessRolePolicy

ポリシーのバージョン

ポリシーのバージョン: v3 (デフォルト)

ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。

JSON ポリシードキュメント

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "redshiftDataScopeDownPermissions", "Effect" : "Allow", "Action" : [ "redshift-data:BatchExecuteStatement", "redshift-data:DescribeTable", "redshift-data:ExecuteStatement", "redshift-data:ListTables", "redshift-data:ListSchemas", "redshift-data:ListDatabases" ], "Resource" : [ "arn:aws:redshift-serverless:*:*:workgroup/*", "arn:aws:redshift:*:*:cluster:*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "listSecretsPermission", "Effect" : "Allow", "Action" : "secretsmanager:ListSecrets", "Resource" : "*" }, { "Sid" : "getWorkgroupPermission", "Effect" : "Allow", "Action" : "redshift-serverless:GetWorkgroup", "Resource" : [ "arn:aws:redshift-serverless:*:*:workgroup/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "createAndDeleteWorkgroupPermissions", "Effect" : "Allow", "Action" : [ "redshift-serverless:CreateWorkgroup", "redshift-serverless:DeleteWorkgroup" ], "Resource" : [ "arn:aws:redshift-serverless:*:*:workgroup/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "ForAnyValue:StringEquals" : { "aws:CalledVia" : [ "glue.amazonaws.com", "lakeformation.amazonaws.com" ] } } }, { "Sid" : "getNamespacePermission", "Effect" : "Allow", "Action" : "redshift-serverless:GetNamespace", "Resource" : [ "arn:aws:redshift-serverless:*:*:namespace/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "createAndDeleteNamespacePermissions", "Effect" : "Allow", "Action" : [ "redshift-serverless:CreateNamespace", "redshift-serverless:DeleteNamespace" ], "Resource" : [ "arn:aws:redshift-serverless:*:*:namespace/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "ForAnyValue:StringEquals" : { "aws:CalledVia" : [ "glue.amazonaws.com", "lakeformation.amazonaws.com" ] } } }, { "Sid" : "redshiftDataPermissions", "Effect" : "Allow", "Action" : [ "redshift-data:DescribeStatement", "redshift-data:GetStatementResult", "redshift:DescribeClusters" ], "Resource" : "*" }, { "Sid" : "dataSharesPermissions", "Effect" : "Allow", "Action" : [ "redshift:AuthorizeDataShare", "redshift:DescribeDataShares" ], "Resource" : [ "arn:aws:redshift:*:*:datashare:*/datazone*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "associateDataShareConsumerPermission", "Effect" : "Allow", "Action" : "redshift:AssociateDataShareConsumer", "Resource" : "arn:aws:redshift:*:*:datashare:*/datazone*" } ] }

詳細はこちら