Políticas gerenciadas pela AWS para o Amazon Aurora DSQL
Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns e permitir a atribuição de permissões a usuários, grupos e perfis.
Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.
Você não pode alterar as permissões definidas em políticas gerenciadas pela AWS. Se a AWS atualiza as permissões definidas em um política gerenciada por AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política estiver vinculada. É provável que a AWS atualize uma política gerenciada por AWS quando um novo AWS service (Serviço da AWS) for lançado, ou novas operações de API forem disponibilizadas para os serviços existentes.
Para mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.
Política gerenciada pela AWS: AmazonAuroraDSQLFullAccess
Você pode anexar AmazonAuroraDSQLFullAccess aos seus usuários, grupos e funções.
Essa política concede permissões administrativas que autorizam acesso administrativo completo ao Aurora DSQL. As entidades principais com essas permissões podem:
-
Criar, excluir e atualizar clusters do Aurora DSQL, inclusive clusters multirregionais.
-
Adicionar e remover tags dos clusters.
-
Listar clusters e visualizar informações sobre clusters individuais.
-
Ver as tags anexadas aos clusters do Aurora DSQL.
-
Conectar-se ao banco de dados como qualquer usuário, inclusive administrador.
-
Realizar operações de backup e restauração para clusters do Aurora DSQL, como iniciar, interromper e monitorar tarefas de backup e restauração.
-
Usar chaves do AWS KMS gerenciadas pelo cliente para criptografia de cluster.
-
Visualizar qualquer métrica do CloudWatch na respectiva conta.
-
Usar o AWS Fault Injection Service (AWS FIS) para injetar falhas em clusters do Aurora DSQL para testes de tolerância a falhas.
-
Criar perfis vinculados ao serviço para o serviço
dsql.amazonaws.com, que é necessário para criar clusters.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
dsql: concede às entidades principais acesso total ao Aurora DSQL. -
cloudwatch: concede permissão para publicar pontos de dados de métrica no Amazon CloudWatch. -
iam: concede permissão para criar um perfil vinculado ao serviço. -
backup and restore: concede permissões para iniciar, interromper e monitorar tarefas de backup e restauração para clusters do Aurora DSQL. -
kms: concede as permissões necessárias para validar o acesso às chaves gerenciadas pelo cliente usadas para a criptografia de cluster do Aurora DSQL ao criar, atualizar ou se conectar a clusters. -
fis: concede permissões ao AWS Fault Injection Service (AWS FIS) para injetar falhas em clusters do Aurora DSQL para testes de tolerância a falhas.
Você pode encontrar a política AmazonAuroraDSQLFullAccess no console do IAM e no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AmazonAuroraDSQLReadOnlyAccess
Você pode anexar AmazonAuroraDSQLReadOnlyAccess aos seus usuários, grupos e funções.
Permite acesso de leitura ao Aurora DSQL. As entidades principais que têm essas permissões podem listar clusters e visualizar informações sobre clusters individuais. Podem ver as tags anexadas aos clusters do Aurora DSQL. Podem recuperar e ver quaisquer métricas do CloudWatch em sua conta.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
dsql: concede permissões somente de leitura a todos os recursos no Aurora DSQL. -
cloudwatch: concede permissão para recuperar valores em lote de dados de métrica do CloudWatch e executar matemática de métrica nos dados recuperados.
Você pode encontrar a política AmazonAuroraDSQLReadOnlyAccess no console do IAM e no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AmazonAuroraDSQLConsoleFullAccess
Você pode anexar AmazonAuroraDSQLConsoleFullAccess aos seus usuários, grupos e funções.
Permite acesso administrativo total ao Amazon Aurora DSQL por meio do AWS Management Console. As entidades principais com essas permissões podem:
-
Criar, excluir e atualizar clusters do Aurora DSQL, inclusive clusters multirregionais, com o console.
-
Listar clusters e visualizar informações sobre clusters individuais.
-
Ver tags em qualquer recurso em sua conta.
-
Conectar-se ao banco de dados como qualquer usuário, inclusive administrador.
-
Realizar operações de backup e restauração para clusters do Aurora DSQL, como iniciar, interromper e monitorar tarefas de backup e restauração.
-
Usar chaves do AWS KMS gerenciadas pelo cliente para criptografia de cluster.
-
Iniciar o AWS CloudShell por meio do AWS Management Console.
-
Visualizar quaisquer métricas do CloudWatch em sua conta.
-
Usar o AWS Fault Injection Service (AWS FIS) para injetar falhas em clusters do Aurora DSQL para testes de tolerância a falhas.
-
Criar perfis vinculados ao serviço para o serviço
dsql.amazonaws.com, que é necessário para criar clusters.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
dsql: concede permissões administrativas completas a todos os recursos no Aurora DSQL por meio do AWS Management Console. -
cloudwatch: concede permissão para recuperar valores em lote de dados de métrica do CloudWatch e executar matemática de métrica nos dados recuperados. -
tag: concede permissão para retornar as chaves de tag em uso no momento na Região da AWS especificada para a conta que está fazendo a chamada. -
backup and restore: concede permissões para iniciar, interromper e monitorar tarefas de backup e restauração para clusters do Aurora DSQL. -
kms: concede as permissões necessárias para validar o acesso às chaves gerenciadas pelo cliente usadas para a criptografia de cluster do Aurora DSQL ao criar, atualizar ou se conectar a clusters. -
cloudshell: concede permissões para iniciar o AWS CloudShell e interagir com o Aurora DSQL. -
ec2: concede permissão para visualizar as informações de endpoint da Amazon VPC necessárias para conexões do Aurora DSQL. -
fis: concede permissões ao AWS Fault Injection Service (AWS FIS) para injetar falhas em clusters do Aurora DSQL para testes de tolerância a falhas.
Você pode encontrar a política AmazonAuroraDSQLConsoleFullAccess no console do IAM e no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS: AuroraDSQLServiceRolePolicy
Não é possível anexar AuroraDSQLServiceRolePolicy às suas entidades do IAM. Essa política é anexada a um perfil vinculado ao serviço que permite que o Aurora DSQL acesse recursos da conta.
Você pode encontrar a política AuroraDSQLServiceRolePolicy no console do IAM e AuroraDSQLServiceRolePolicy no “Guia de referência de políticas gerenciadas pela AWS”.
Atualizações do Aurora DSQL nas políticas gerenciadas pela AWS
Visualize detalhes sobre atualizações em políticas gerenciadas pela AWS para o Aurora DSQL desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações realizadas nessa página, assine o feed RSS na página de histórico do documento do Aurora DSQL.
| Alteração | Descrição | Data |
|---|---|---|
|
Atualização de AmazonAuroraDSQLFullAccess e AmazonAuroraDSQLConsoleFullAccess |
Suporte adicionado para integração do AWS Fault Injection Service (AWS FIS) com o Aurora DSQL. Isso permite que você injete falhas em clusters do Aurora DSQL de região única e multirregionais para testar a tolerância a falhas de suas aplicações. Você pode criar modelos de experimentos no console do AWS FIS para definir cenários de falha e direcionar clusters específicos do Aurora DSQL para testes. Para ter mais informações sobre essas políticas, consulte AmazonAuroraDSQLFullAccess e AmazonAuroraDSQLConsoleFullAccess. |
19 de agosto de 2025 |
|
Atualização de AmazonAuroraDSQLFullAccess |
Adiciona a capacidade de realizar operações de backup e restauração para clusters do Aurora DSQL, incluindo iniciar, interromper e monitorar tarefas. Também adiciona a capacidade de usar chaves do KMS gerenciadas pelo cliente para criptografia de cluster. Para ter mais informações, consulte AmazonAuroraDSQLFullAccess e Usar perfis vinculados ao serviço no Aurora DSQL. |
21 de maio de 2025 |
|
Atualização de AmazonAuroraDSQLConsoleFullAccess |
Adiciona a capacidade de realizar operações de backup e restauração para clusters do Aurora DSQL por meio do AWS Console Home. Isso inclui iniciar, interromper e monitorar tarefas. Também é possível usar chaves do KMS gerenciadas pelo cliente para criptografia de cluster e para iniciar o AWS CloudShell. Para ter mais informações, consulte AmazonAuroraDSQLConsoleFullAccess e Using service-linked roles in Aurora DSQL. |
21 de maio de 2025 |
| Atualização de AmazonAuroraDSQLFullAccess |
A política adiciona quatro novas permissões para criar e gerenciar clusters de banco de dados em várias Regiões da AWS: A política também adiciona a permissão Para ter mais informações, consulte AmazonAuroraDSQLFullAccess e Using service-linked roles in Aurora DSQL. |
13 de maio de 2025 |
| Atualização de AmazonAuroraDSQLReadOnlyAccess | Inclui a capacidade de determinar o nome correto do serviço de endpoint da VPC ao se conectar aos clusters do Aurora DSQL por meio do AWS PrivateLink. O Aurora DSQL cria endpoints exclusivos por célula; portanto, essa API ajuda a garantir que você possa identificar o endpoint correto para o cluster e evitar erros de conexão. Para ter mais informações, consulte AmazonAuroraDSQLReadOnlyAccess e Using service-linked roles in Aurora DSQL. |
13 de maio de 2025 |
| Atualização de AmazonAuroraDSQLConsoleFullAccess | Adiciona novas permissões ao Aurora DSQL para oferecer suporte ao gerenciamento de clusters multirregionais e à conexão de endpoints da VPC. As novas permissões incluem: PutMultiRegionProperties, PutWitnessRegion, AddPeerCluster, RemovePeerCluster e GetVpcEndpointServiceName. Para ter mais informações, consulte AmazonAuroraDSQLConsoleFullAccess e Using service-linked roles in Aurora DSQL. |
13 de maio de 2025 |
| Atualização de AuroraDsqlServiceLinkedRolePolicy | Adiciona à política a capacidade de publicar métricas nos namespaces AWS/AuroraDSQL e AWS/Usage CloudWatch. Isso permite que o serviço ou perfil associado emita dados de uso e desempenho mais abrangentes para seu ambiente do CloudWatch. Para ter mais informações, consulte AuroraDsqlServiceLinkedRolePolicy e Using service-linked roles in Aurora DSQL. |
8 de maio de 2025 |
| Página criada | Começou a monitorar políticas gerenciadas pela AWS relacionadas ao Amazon Aurora DSQL. | 3 de dezembro de 2024 |