我们的项目目前托管在AWS上。我们正在使用RDS服务进行数据层。我需要授权我的一个IAM用户处理与我的RDS实例关联的安全组的IP地址添加/删除请求。尝试为此案例制定自定义政策。以下是我的政策JSON -
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"rds:AuthorizeDBSecurityGroupIngress",
"rds:ListTagsForResource",
"rds:DownloadDBLogFilePortion",
"rds:RevokeDBSecurityGroupIngress"
],
"Resource": [
"arn:aws:rds:ap-south-1:608862704225:secgrp:<security-group name>",
"arn:aws:rds:ap-south-1:608862704225:db:<db name>"
]
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"rds:DescribeDBClusterSnapshots",
"rds:DownloadCompleteDBLogFile"
],
"Resource": "*"
}
]
尽管有各种变化,但这不起作用。任何人都可以建议我哪里出错了?任何解决方案也会受到欢迎。
我自己得到了答案,实际上是试图直接通过RDS实例中的权限来完成这项工作。相反,需要在ec2策略中处理安全组权限。