本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AmazonRedshiftQueryEditorV2FullAccess
描述:授予对 Amazon Redshift 查询编辑器 V2 操作和资源的完全访问权限。此策略还授予访问其他所需服务的访问权限。这包括列出 Amazon Redshift 集群、读取 KMS 中的密钥和别名以及在 AWS Secrets Manager 中管理查询编辑器 V2 密钥的权限。 AWS
AmazonRedshiftQueryEditorV2FullAccess
是一项 AWS 托管式策略。
使用此策略
您可以将 AmazonRedshiftQueryEditorV2FullAccess
附加到您的用户、组和角色。
策略详细信息
-
类型: AWS 托管策略
-
创建时间:2021 年 9 月 24 日 14:06 UTC
-
编辑时间:2024 年 2 月 21 日 17:20 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonRedshiftQueryEditorV2FullAccess
策略版本
策略版本:v3 (默认值)
此策略的默认版本是定义策略权限的版本。当使用该策略的用户或角色请求访问 AWS 资源时, AWS 会检查策略的默认版本以确定是否允许该请求。
JSON 策略文档
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "RedshiftPermissions", "Effect" : "Allow", "Action" : [ "redshift:DescribeClusters", "redshift-serverless:ListNamespaces", "redshift-serverless:ListWorkgroups" ], "Resource" : "*" }, { "Sid" : "KeyManagementServicePermissions", "Effect" : "Allow", "Action" : [ "kms:DescribeKey", "kms:ListAliases" ], "Resource" : "*" }, { "Sid" : "SecretsManagerPermissions", "Effect" : "Allow", "Action" : [ "secretsmanager:CreateSecret", "secretsmanager:GetSecretValue", "secretsmanager:DeleteSecret", "secretsmanager:TagResource" ], "Resource" : "arn:aws:secretsmanager:*:*:sqlworkbench!*" }, { "Sid" : "ResourceGroupsTaggingPermissions", "Effect" : "Allow", "Action" : [ "tag:GetResources" ], "Resource" : "*", "Condition" : { "StringEquals" : { "aws:CalledViaLast" : "sqlworkbench.amazonaws.com" } } }, { "Sid" : "AmazonRedshiftQueryEditorV2Permissions", "Effect" : "Allow", "Action" : "sqlworkbench:*", "Resource" : "*" } ] }