要给AWS RDS添加权限,你需要确保以下权限已经被授予给相应的用户或角色:
rds:CreateDBInstance - 允许创建数据库实例。rds:ModifyDBInstance - 允许修改数据库实例的配置。rds:DeleteDBInstance - 允许删除数据库实例。rds:DescribeDBInstances - 允许获取数据库实例的信息。rds:CreateDBSnapshot - 允许创建数据库快照。rds:RestoreDBInstanceFromDBSnapshot - 允许从数据库快照中恢复数据库实例。rds:DescribeDBSnapshots - 允许获取数据库快照的信息。rds:CreateDBSubnetGroup - 允许创建数据库子网组。rds:DescribeDBSubnetGroups - 允许获取数据库子网组的信息。你可以使用AWS Identity and Access Management (IAM)来为用户或角色添加这些权限。以下是一个示例IAM策略,用于授予用户对RDS的访问权限:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"rds:CreateDBInstance",
"rds:ModifyDBInstance",
"rds:DeleteDBInstance",
"rds:DescribeDBInstances",
"rds:CreateDBSnapshot",
"rds:RestoreDBInstanceFromDBSnapshot",
"rds:DescribeDBSnapshots",
"rds:CreateDBSubnetGroup",
"rds:DescribeDBSubnetGroups"
],
"Resource": "*"
}
]
}
你可以将上述策略附加到用户或角色上,以便他们能够执行与RDS相关的操作。请注意,上述策略中的Resource字段设置为*,表示允许对所有RDS资源执行操作。如果你希望限制对特定资源的访问,请相应地修改Resource字段。