RDS安全组的自定义IAM策略不起作用

问题描述 投票:0回答:1

我们的项目目前托管在AWS上。我们正在使用RDS服务进行数据层。我需要授权我的一个IAM用户处理与我的RDS实例关联的安全组的IP地址添加/删除请求。尝试为此案例制定自定义政策。以下是我的政策JSON -

{
"Version": "2012-10-17",
"Statement": [
    {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": [
            "rds:AuthorizeDBSecurityGroupIngress",
            "rds:ListTagsForResource",
            "rds:DownloadDBLogFilePortion",
            "rds:RevokeDBSecurityGroupIngress"
        ],
        "Resource": [
            "arn:aws:rds:ap-south-1:608862704225:secgrp:<security-group name>",
            "arn:aws:rds:ap-south-1:608862704225:db:<db name>"
        ]
    },
    {
        "Sid": "VisualEditor1",
        "Effect": "Allow",
        "Action": [
            "rds:DescribeDBClusterSnapshots",
            "rds:DownloadCompleteDBLogFile"
        ],
        "Resource": "*"
    }
]

尽管有各种变化,但这不起作用。任何人都可以建议我哪里出错了?任何解决方案也会受到欢迎。

amazon-rds amazon-iam
1个回答
0
投票

我自己得到了答案,实际上是试图直接通过RDS实例中的权限来完成这项工作。相反,需要在ec2策略中处理安全组权限。

© www.soinside.com 2019 - 2024. All rights reserved.