Amazon适用于 Redis MemoryDB 的托管策略 - Amazon MemoryDB for Redis
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon适用于 Redis MemoryDB 的托管策略

要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的Amazon账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的 Amazon 托管策略

Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管策略添加额外权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管策略。服务不会从 Amazon 托管策略中删除权限,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ReadOnly访问 Amazon托管策略提供对所有的只读访问Amazon服务和资源。当服务启动新功能时,Amazon会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略

Amazon托管策略:Amazon 内存 DBServiceRole策略

你不能附加 MemoryDBServiceRole策略Amazon针对账户中身份的托管策略。此策略是的一部分AmazonAmazon MemoryDB 服务相关角色。此角色允许服务管理您账户中的网络接口和安全组。

MemoryDB 使用此策略中的权限来管理 EC2 安全组和网络接口。这是管理 MemoryDB 集群所必需的。

权限详细信息

此策略包含以下权限。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws-cn:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "AmazonMemoryDBManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws-cn:ec2:*:*:network-interface/*", "arn:aws-cn:ec2:*:*:subnet/*", "arn:aws-cn:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "arn:aws-cn:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:ResourceTag/AmazonMemoryDBManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "arn:aws-cn:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkInterfaces", "ec2:DescribeAvailabilityZones", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/MemoryDB" } } } ] }

Amazon适用于 Redis 的 MemoryDB 托管(预定义)策略

Amazon通过提供由创建和管理的独立 IAM 策略来满足许多常用案例的要求。Amazon托管式策略可授予常用案例的必要权限,因此,您可以免去调查都需要哪些权限的工作。有关更多信息,请参阅 IAM 用户指南中的Amazon托管策略

以下Amazon托管策略(您可以将它们附加到您账户中的用户)是特定于 MemoryDB 的:

AmazonMemoryDBReadOnly访问

您可以将 AmazonMemoryDBReadOnlyAccess 策略附加得到 IAM 身份。此策略授予管理权限,允许对所有 MemoryDB 资源进行只读访问。

AmazonMemoryDBReadOnly访问-授予对 MemoryDB 的 Redis 资源的只读访问权限。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "memorydb:Describe*", "memorydb:List*" ], "Resource": "*" }] }

AmazonMemoryDBFullAccess

您可以将 AmazonMemoryDBFullAccess 策略附加得到 IAM 身份。此策略授予管理权限,允许完全访问所有 MemoryDB 资源。

AmazonMemoryDBFullAccess-授予对 Redis 资源的 MemoryDB 的完全访问权限。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": "memorydb:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws-cn:iam::*:role/aws-service-role/memorydb.amazonaws.com/AWSServiceRoleForMemoryDB", "Condition": { "StringLike": { "iam:AWSServiceName": "memorydb.amazonaws.com" } } } ] }
注意

您可以通过登录到 IAM 控制台并在该控制台中搜索特定策略来查看这些权限策略。

此外,您还可以创建自定义 IAM 策略,以授予执行 Redis API 操作的 MemoryDB 的权限。您可以将这些自定义策略附加到需要这些权限的 IAM 用户或组。

MemoryDB 更新到Amazon托管策略

查看有关更新的详细信息Amazon从该服务开始跟踪这些更改开始,MemoryDB 的托管策略。要查看有关此页面更改的自动提示,请订阅 MemoryDB 文档历史记录页面上的 RSS 源。

更改 描述 日期

AmazonMemoryDBFullAccess— 添加策略

MemoryDB 添加了描述和列出受支持资源的新权限。MemoryDB 需要这些权限才能查询账户中的所有受支持资源。

10/07/2021

AmazonMemoryDBReadOnly访问— 添加策略

MemoryDB 添加了描述和列出受支持资源的新权限。MemoryDB 需要这些权限,才能通过查询账户中的所有受支持资源来创建基于账户的应用程序。

10/07/2021

MemoryDB 已开启跟踪更改

服务启动

8/19/2021