AmazonAuroraDSQLConsoleFullAccess - AWS Política gerenciada

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AmazonAuroraDSQLConsoleFullAccess

Descrição: fornece acesso administrativo total do console ao Aurora DSQL

AmazonAuroraDSQLConsoleFullAccess é uma política gerenciada pelo AWS.

Utilização desta política

Você pode vincular a AmazonAuroraDSQLConsoleFullAccess aos seus usuários, grupos e perfis.

Detalhes desta política

  • Tipo: política AWS gerenciada

  • Horário de criação: 03 de dezembro de 2024, 15:36 UTC

  • Horário editado: 21 de maio de 2025, 21:22 UTC

  • ARN: arn:aws:iam::aws:policy/AmazonAuroraDSQLConsoleFullAccess

Versão da política

Versão da política: v3 (padrão)

A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.

Documento da política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "DsqlAllPermissions", "Effect" : "Allow", "Action" : [ "dsql:CreateCluster", "dsql:GetCluster", "dsql:UpdateCluster", "dsql:DeleteCluster", "dsql:ListClusters", "dsql:TagResource", "dsql:UntagResource", "dsql:ListTagsForResource", "dsql:DbConnectAdmin", "dsql:DbConnect", "dsql:PutMultiRegionProperties", "dsql:PutWitnessRegion", "dsql:AddPeerCluster", "dsql:RemovePeerCluster", "dsql:GetVpcEndpointServiceName", "dsql:StartBackupJob", "dsql:GetBackupJob", "dsql:StopBackupJob", "dsql:StartRestoreJob", "dsql:GetRestoreJob", "dsql:StopRestoreJob" ], "Resource" : "*" }, { "Sid" : "DsqlConsolePermissions", "Effect" : "Allow", "Action" : [ "tag:GetTagKeys", "tag:GetTagValues", "cloudwatch:GetMetricData", "ec2:DescribeVpcEndpoints", "kms:ListAliases", "kms:DescribeKey" ], "Resource" : "*" }, { "Sid" : "KMSCryptographicPermissions", "Effect" : "Allow", "Action" : [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:ReEncryptTo", "kms:ReEncryptFrom" ], "Resource" : "*", "Condition" : { "StringLike" : { "kms:ViaService" : [ "dsql.*.amazonaws.com" ] }, "ForAnyValue:StringEquals" : { "kms:EncryptionContextKeys" : "aws:dsql:ClusterId" } } }, { "Sid" : "CreateDsqlServiceLinkedRole", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "dsql.amazonaws.com" } } } ] }

Saiba mais