2017-12-21 26 views
0

プロジェクトは現在AWSでホストされています。データ層にはRDSサービスを使用しています。自分のRAMインスタンスに関連付けられているセキュリティグループのIPアドレスの追加/削除要求を処理する権限をIAMユーザーに与える必要があります。このケースのカスタムポリシーを試してみました。以下は私のJSONポリシーです -RDSセキュリティグループのカスタムIAMポリシーが機能しない

{ 
"Version": "2012-10-17", 
"Statement": [ 
    { 
     "Sid": "VisualEditor0", 
     "Effect": "Allow", 
     "Action": [ 
      "rds:AuthorizeDBSecurityGroupIngress", 
      "rds:ListTagsForResource", 
      "rds:DownloadDBLogFilePortion", 
      "rds:RevokeDBSecurityGroupIngress" 
     ], 
     "Resource": [ 
      "arn:aws:rds:ap-south-1:608862704225:secgrp:<security-group name>", 
      "arn:aws:rds:ap-south-1:608862704225:db:<db name>" 
     ] 
    }, 
    { 
     "Sid": "VisualEditor1", 
     "Effect": "Allow", 
     "Action": [ 
      "rds:DescribeDBClusterSnapshots", 
      "rds:DownloadCompleteDBLogFile" 
     ], 
     "Resource": "*" 
    } 
] 

これはさまざまな変更にもかかわらず動作しません。誰が私が間違っているのかを提案することはできますか?どんな解決策も歓迎されるだろう。

答えて

0

自分自身で答えを得ましたが、実際にはRDSインスタンスの権限を直接使って作業しようとしていました。代わりに、ec2ポリシーでセキュリティグループのアクセス許可を処理する必要があります。

関連する問題