

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Aurora DSQL 的資源型政策
<a name="resource-based-policies"></a>

使用 Aurora DSQL 的資源型政策，透過直接連接到叢集資源的 JSON 政策文件來限制或授予對叢集的存取。這些政策可精細控制誰可以存取您的叢集，以及在哪些條件下存取您的叢集。

預設可從公有網際網路存取 Aurora DSQL 叢集，並以 IAM 身分驗證做為主要安全控制。以資源為基礎的政策可讓您新增存取限制，尤其是封鎖來自公有網際網路的存取。

以資源為基礎的政策可與 IAM 身分為基礎的政策搭配使用。 會 AWS 評估這兩種類型的政策，以判斷對叢集的任何存取請求的最終許可。根據預設，可在 帳戶中存取 Aurora DSQL 叢集。如果 IAM 使用者或角色具有 Aurora DSQL 許可，他們可以存取未連接資源型政策的叢集。

**注意**  
資源型政策的變更最終會一致，且通常會在一分鐘內生效。

如需身分型政策與資源型政策之間差異的詳細資訊，請參閱《*IAM 使用者指南*》中的[身分型政策和資源型政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)。

## 何時使用資源型政策
<a name="rbp-when-to-use"></a>

以資源為基礎的政策在這些案例中特別有用：
+ *網路型存取控制* — 根據請求來源的 VPC 或 IP 地址來限制存取，或完全封鎖公有網際網路存取。使用 `aws:SourceVpc`和 等條件金鑰`aws:SourceIp`來控制網路存取。
+ *多個團隊或應用程式* — 授予多個團隊或應用程式的相同叢集存取權。您可以在叢集上定義存取規則一次，而不是管理每個委託人的個別 IAM 政策。
+ *複雜條件式存取* — 根據多個因素控制存取，例如網路屬性、請求內容和使用者屬性。您可以在單一政策中結合多個條件。
+ *集中式安全控管* — 讓叢集擁有者使用與現有安全實務整合的熟悉 AWS 政策語法來控制存取。

**注意**  
Aurora DSQL 資源型政策尚未支援跨帳戶存取，但將在未來版本中提供。

當有人嘗試連線到您的 Aurora DSQL 叢集時， 會 AWS 評估您的資源型政策，做為授權內容的一部分，以及任何相關的 IAM 政策，以判斷是否應允許或拒絕請求。

以資源為基礎的政策可以將存取權授予與叢集相同 AWS 帳戶內的主體。對於多區域叢集，每個區域叢集都有自己的資源型政策，允許在需要時進行區域特定的存取控制。

**注意**  
條件內容索引鍵可能因區域 （例如 VPC IDs) 而異。

**Topics**
+ [何時使用](#rbp-when-to-use)
+ [使用 政策建立](rbp-create-cluster.md)
+ [新增和編輯政策](rbp-attach-policy.md)
+ [檢視政策](rbp-view-policy.md)
+ [移除政策](rbp-remove-policy.md)
+ [政策範例](rbp-examples.md)
+ [封鎖公有存取權](rbp-block-public-access.md)
+ [API 操作](rbp-api-operations.md)

# 使用資源型政策建立叢集
<a name="rbp-create-cluster"></a>

您可以在建立新叢集時連接資源型政策，以確保存取控制從一開始就就緒。每個叢集可以有一個直接連接到叢集的內嵌政策。

## AWS 管理主控台
<a name="rbp-create-cluster-console"></a>

**在叢集建立期間新增資源型政策**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/dsql/](https://console.aws.amazon.com/dsql) 開啟 Aurora DSQL 主控台。

1. 選擇 **Create Cluster** (建立叢集)。

1. 視需要設定叢集名稱、標籤和多區域設定。

1. 在**叢集設定**區段中，找到以**資源為基礎的政策**選項。

1. 開啟**新增以資源為基礎的政策**。

1. 在 JSON 編輯器中輸入您的政策文件。例如，若要封鎖公有網際網路存取：

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Deny",
         "Principal": {
           "AWS": "*"
         },
         "Resource": "*",
         "Action": [
           "dsql:DbConnect",
           "dsql:DbConnectAdmin"
         ],
         "Condition": {
           "Null": {
             "aws:SourceVpc": "true"
           }
         }
       }
     ]
   }
   ```

1. 您可以使用**編輯陳述式**或**新增陳述式**來建置您的政策。

1. 完成剩餘的叢集組態，然後選擇**建立叢集**。

## AWS CLI
<a name="rbp-create-cluster-cli"></a>

建立叢集時，請使用 `--policy` 參數來連接內嵌政策：

```
aws dsql create-cluster --policy '{
    "Version": "2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Deny",
        "Principal": {"AWS": "*"},
        "Resource": "*",
        "Action": ["dsql:DbConnect", "dsql:DbConnectAdmin"],
        "Condition": { 
            "StringNotEquals": { "aws:SourceVpc": "vpc-123456" } 
        }
    }]
}'
```

## AWS SDKs
<a name="rbp-create-cluster-sdk"></a>

------
#### [ Python ]

```
import boto3
import json

client = boto3.client('dsql')

policy = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Deny",
        "Principal": {"AWS": "*"},
        "Resource": "*",
        "Action": ["dsql:DbConnect", "dsql:DbConnectAdmin"],
        "Condition": { 
            "StringNotEquals": { "aws:SourceVpc": "vpc-123456" } 
        }
    }]
}

response = client.create_cluster(
    policy=json.dumps(policy)
)

print(f"Cluster created: {response['identifier']}")
```

------
#### [ Java ]

```
import software.amazon.awssdk.services.dsql.DsqlClient;
import software.amazon.awssdk.services.dsql.model.CreateClusterRequest;
import software.amazon.awssdk.services.dsql.model.CreateClusterResponse;

DsqlClient client = DsqlClient.create();

String policy = """
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [{
    "Effect": "Deny",
    "Principal": {"AWS": "*"},
    "Resource": "*",
    "Action": ["dsql:DbConnect", "dsql:DbConnectAdmin"],
    "Condition": { 
      "StringNotEquals": { "aws:SourceVpc": "vpc-123456" } 
    }
  }]
}
""";

CreateClusterRequest request = CreateClusterRequest.builder()
    .policy(policy)
    .build();

CreateClusterResponse response = client.createCluster(request);
System.out.println("Cluster created: " + response.identifier());
```

------

# 新增和編輯叢集的資源型政策
<a name="rbp-attach-policy"></a>

## AWS 管理主控台
<a name="rbp-attach-console"></a>

**將資源型政策新增至現有叢集**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/dsql/](https://console.aws.amazon.com/dsql) 開啟 Aurora DSQL 主控台。

1. 從叢集清單中選擇叢集，以開啟叢集詳細資訊頁面。

1. 選擇**許可**索引標籤。

1. 在**資源型政策**區段中，選擇**新增政策**。

1. 在 JSON 編輯器中輸入您的政策文件。您可以使用**編輯陳述式**或**新增陳述式**來建置您的政策。

1. 選擇 **Add Policy (新增政策)**。

**編輯現有的資源型政策**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/dsql/](https://console.aws.amazon.com/dsql) 開啟 Aurora DSQL 主控台。

1. 從叢集清單中選擇叢集，以開啟叢集詳細資訊頁面。

1. 選擇**許可**索引標籤。

1. 在**資源型政策**區段中，選擇**編輯**。

1. 在 JSON 編輯器中修改政策文件。您可以使用**編輯陳述式**或**新增陳述式**來更新您的政策。

1. 選擇**儲存變更**。

## AWS CLI
<a name="rbp-attach-cli"></a>

使用 `put-cluster-policy`命令來連接新政策或更新叢集上的現有政策：

```
aws dsql put-cluster-policy --identifier your_cluster_id --policy '{
    "Version": "2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Deny",
        "Principal": {"AWS": "*"},
        "Resource": "*",
        "Action": ["dsql:DbConnect", "dsql:DbConnectAdmin"],
        "Condition": { 
            "Null": { "aws:SourceVpc": "true" } 
        }
    }]
}'
```

## AWS SDKs
<a name="rbp-attach-sdk"></a>

------
#### [ Python ]

```
import boto3
import json

client = boto3.client('dsql')

policy = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Deny",
        "Principal": {"AWS": "*"},
        "Resource": "*",
        "Action": ["dsql:DbConnect", "dsql:DbConnectAdmin"],
        "Condition": {
            "Null": {"aws:SourceVpc": "true"}
        }
    }]
}

response = client.put_cluster_policy(
    identifier='your_cluster_id',
    policy=json.dumps(policy)
)
```

------
#### [ Java ]

```
import software.amazon.awssdk.services.dsql.DsqlClient;
import software.amazon.awssdk.services.dsql.model.PutClusterPolicyRequest;

DsqlClient client = DsqlClient.create();

String policy = """
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [{
    "Effect": "Deny",
    "Principal": {"AWS": "*"},
    "Resource": "*",
    "Action": ["dsql:DbConnect", "dsql:DbConnectAdmin"],
    "Condition": {
      "Null": {"aws:SourceVpc": "true"}
    }
  }]
}
""";

PutClusterPolicyRequest request = PutClusterPolicyRequest.builder()
    .identifier("your_cluster_id")
    .policy(policy)
    .build();

client.putClusterPolicy(request);
```

------

# 檢視資源型政策
<a name="rbp-view-policy"></a>

您可以檢視連接至叢集的資源型政策，以了解目前的存取控制。

## AWS 管理主控台
<a name="rbp-view-console"></a>

**檢視資源型政策**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/dsql/](https://console.aws.amazon.com/dsql) 開啟 Aurora DSQL 主控台。

1. 從叢集清單中選擇叢集，以開啟叢集詳細資訊頁面。

1. 選擇**許可**索引標籤。

1. 在以**資源為基礎的政策區段中檢視附加的政策**。

## AWS CLI
<a name="rbp-view-cli"></a>

使用 `get-cluster-policy`命令來檢視叢集的資源型政策：

```
aws dsql get-cluster-policy --identifier your_cluster_id
```

## AWS SDKs
<a name="rbp-view-sdk"></a>

------
#### [ Python ]

```
import boto3
import json

client = boto3.client('dsql')

response = client.get_cluster_policy(
    identifier='your_cluster_id'
)

# Parse and pretty-print the policy
policy = json.loads(response['policy'])
print(json.dumps(policy, indent=2))
```

------
#### [ Java ]

```
import software.amazon.awssdk.services.dsql.DsqlClient;
import software.amazon.awssdk.services.dsql.model.GetClusterPolicyRequest;
import software.amazon.awssdk.services.dsql.model.GetClusterPolicyResponse;

DsqlClient client = DsqlClient.create();

GetClusterPolicyRequest request = GetClusterPolicyRequest.builder()
    .identifier("your_cluster_id")
    .build();

GetClusterPolicyResponse response = client.getClusterPolicy(request);
System.out.println("Policy: " + response.policy());
```

------

# 移除資源型政策
<a name="rbp-remove-policy"></a>

您可以從叢集移除資源型政策，以變更存取控制。

**重要**  
當您從叢集移除所有資源型政策時，存取權將完全由 IAM 身分型政策控制。

## AWS 管理主控台
<a name="rbp-remove-console"></a>

**移除以資源為基礎的政策**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/dsql/](https://console.aws.amazon.com/dsql) 開啟 Aurora DSQL 主控台。

1. 從叢集清單中選擇叢集，以開啟叢集詳細資訊頁面。

1. 選擇**許可**索引標籤。

1. 在**資源型政策**區段中，選擇**刪除**。

1. 在確認對話方塊中，輸入 **confirm** 以確認刪除。

1. 選擇 **刪除**。

## AWS CLI
<a name="rbp-remove-cli"></a>

使用 `delete-cluster-policy`命令從叢集中移除政策：

```
aws dsql delete-cluster-policy --identifier your_cluster_id
```

## AWS SDKs
<a name="rbp-remove-sdk"></a>

------
#### [ Python ]

```
import boto3

client = boto3.client('dsql')

response = client.delete_cluster_policy(
    identifier='your_cluster_id'
)

print("Policy deleted successfully")
```

------
#### [ Java ]

```
import software.amazon.awssdk.services.dsql.DsqlClient;
import software.amazon.awssdk.services.dsql.model.DeleteClusterPolicyRequest;

DsqlClient client = DsqlClient.create();

DeleteClusterPolicyRequest request = DeleteClusterPolicyRequest.builder()
    .identifier("your_cluster_id")
    .build();

client.deleteClusterPolicy(request);
System.out.println("Policy deleted successfully");
```

------

# 常見的資源型政策範例
<a name="rbp-examples"></a>

這些範例顯示控制 Aurora DSQL 叢集存取的常見模式。您可以結合和修改這些模式，以符合您的特定存取需求。

## 封鎖公有網際網路存取
<a name="rbp-example-block-public"></a>

此政策會封鎖從公有網際網路 （非 VPC) 連線至 Aurora DSQL 叢集。政策不會指定客戶可以從哪些 VPC 連線，只有他們必須從 VPC 連線。若要限制對特定 VPC 的存取，請使用 `aws:SourceVpc`搭配 `StringEquals`條件運算子。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": {
        "AWS": "*"
      },
      "Resource": "*",
      "Action": [
        "dsql:DbConnect",
        "dsql:DbConnectAdmin"
      ],
      "Condition": {
        "Null": {
          "aws:SourceVpc": "true"
        }
      }
    }
  ]
}
```

**注意**  
此範例僅使用 `aws:SourceVpc` 來檢查 VPC 連線。`aws:VpcSourceIp` 和 `aws:SourceVpce`條件金鑰提供額外的精細度，但對於僅限 VPC 的基本存取控制則不需要。

若要為特定角色提供例外狀況，請改用此政策：

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyAccessFromOutsideVPC",
      "Effect": "Deny",
      "Principal": {
        "AWS": "*"
      },
      "Resource": "*",
      "Action": [
        "dsql:DbConnect",
        "dsql:DbConnectAdmin"
      ],
      "Condition": {
        "Null": {
          "aws:SourceVpc": "true"
        },
        "StringNotEquals": {
          "aws:PrincipalArn": [
            "arn:aws:iam::123456789012:role/ExceptionRole",
            "arn:aws:iam::123456789012:role/AnotherExceptionRole"
          ]
        }
      }
    }
  ]
}
```

## 限制對 AWS Organization 的存取
<a name="rbp-example-org-access"></a>

此政策限制對 AWS 組織內主體的存取：

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": {
        "AWS": "*"
      },
      "Action": [
        "dsql:DbConnect",
        "dsql:DbConnectAdmin"
      ],
      "Resource": "arn:aws:dsql:us-east-1:123456789012:cluster/mydsqlclusterid0123456789a",
      "Condition": {
        "StringNotEquals": {
          "aws:PrincipalOrgID": "o-exampleorgid"
        }
      }
    }
  ]
}
```

## 限制對特定組織單位的存取
<a name="rbp-example-ou-access"></a>

此政策限制對 AWS 組織中特定組織單位 (OU) 內主體的存取，提供比整個組織更精細的控制：

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": {
        "AWS": "*"
      },
      "Action": [
        "dsql:DbConnect"
      ],
      "Resource": "arn:aws:dsql:us-east-1:123456789012:cluster/mydsqlclusterid0123456789a",
      "Condition": {
        "StringNotLike": {
          "aws:PrincipalOrgPaths": "o-exampleorgid/r-examplerootid/ou-exampleouid/*"
        }
      }
    }
  ]
}
```

## 多區域叢集政策
<a name="rbp-example-multi-region"></a>

對於多區域叢集，每個區域叢集會維護自己的資源政策，允許區域特定的控制項。以下是每個區域具有不同政策的範例：

*us-east-1 政策：*

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": {
        "AWS": "*"
      },
      "Resource": "*",
      "Action": [
        "dsql:DbConnect"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:SourceVpc": "vpc-east1-id"
        },
        "Null": {
          "aws:SourceVpc": "true"
        }
      }
    }
  ]
}
```

*us-east-2 政策：*

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "*"
      },
      "Resource": "*",
      "Action": [
        "dsql:DbConnect"
      ],
      "Condition": {
        "StringEquals": {
          "aws:SourceVpc": "vpc-east2-id"
        }
      }
    }
  ]
}
```

**注意**  
條件內容索引鍵可能不同 AWS 區域 （例如 VPC IDs)。

# 使用 Aurora DSQL 中的資源型政策封鎖公開存取
<a name="rbp-block-public-access"></a>

封鎖公開存取 (BPA) 是一種功能，可識別和防止連接以資源為基礎的政策，以授予您 AWS 帳戶間 Aurora DSQL 叢集的公開存取權。使用 BPA，您可以防止公開存取您的 Aurora DSQL 資源。BPA 會在建立或修改資源型政策期間執行檢查，並協助改善 Aurora DSQL 的安全狀態。

BPA 會使用[自動推理](https://aws.amazon.com/what-is/automated-reasoning/)技術分析資源型政策授予的存取權，若在管理政策時偵測到此類權限，系統會發出警示通知。分析會驗證所有以資源為基礎的政策陳述、動作，以及您政策中所使用的條件金鑰集合的存取權限。

**重要**  
BPA 可防止透過直接連接到叢集等 Aurora DSQL 資源的資源型政策授予公開存取，以協助保護您的資源。除了使用 BPA 外，請仔細檢查下列政策，確認這些政策未授予公開存取權：  
連接到相關聯 AWS 主體的身分型政策 （例如 IAM 角色）
連接至相關聯 AWS 資源的資源型政策 （例如 AWS ，Key Management Service (KMS) 金鑰）

您必須確保[主體](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)不包含 `*` 項目，或由指定的條件金鑰之一限制主體對資源的存取。如果以資源為基礎的政策跨 AWS 帳戶授予對叢集的公有存取權，Aurora DSQL 會阻止您建立或修改政策，直到政策中的規格更正並視為非公有。

您可以在 `Principal` 區塊內指定一個或多個主體，將政策設為非公開。下列資源型政策範例透過指定兩個主體來阻止公開存取。

```
{
  "Effect": "Allow",
  "Principal": {
    "AWS": [
      "123456789012",
      "111122223333"
    ]
  },
  "Action": "dsql:*",
  "Resource": "arn:aws:dsql:us-east-1:123456789012:cluster/cluster-id"
}
```

指定特定條件金鑰以限制存取的政策，也不會被視為公開。除了評估資源型政策中指定的主體外，下列[受信任條件金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)也用於完成非公開存取的政策評估。
+ `aws:PrincipalAccount`
+ `aws:PrincipalArn`
+ `aws:PrincipalOrgID`
+ `aws:PrincipalOrgPaths`
+ `aws:SourceAccount`
+ `aws:SourceArn`
+ `aws:SourceVpc`
+ `aws:SourceVpce`
+ `aws:UserId`
+ `aws:PrincipalServiceName`
+ `aws:PrincipalServiceNamesList`
+ `aws:PrincipalIsAWSService`
+ `aws:Ec2InstanceSourceVpc`
+ `aws:SourceOrgID`
+ `aws:SourceOrgPaths`

此外，若要使資源型政策為非公開，Amazon Resource Name (ARN) 與字串金鑰的值不得包含萬用字元或變數。若您的資源型政策使用 `aws:PrincipalIsAWSService` 金鑰，您必須確保已將該金鑰值設為 true。

下列政策限制指定帳戶中使用者 `Ben` 的存取權。該條件使 `Principal` 受限，因此不被視為公開。

```
{
  "Effect": "Allow",
  "Principal": {
    "AWS": "*"
  },
  "Action": "dsql:*",
  "Resource": "arn:aws:dsql:us-east-1:123456789012:cluster/cluster-id",
  "Condition": {
    "StringEquals": {
      "aws:PrincipalArn": "arn:aws:iam::123456789012:user/Ben"
    }
  }
}
```

下列非公開的資源型政策範例使用 `StringEquals` 運算子來限制 `sourceVPC`。

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "*"
      },
      "Action": "dsql:*",
      "Resource": "arn:aws:dsql:us-east-1:123456789012:cluster/cluster-id",
      "Condition": {
        "StringEquals": {
          "aws:SourceVpc": [
            "vpc-91237329"
          ]
        }
      }
    }
  ]
}
```

# Aurora DSQL API 操作和資源型政策
<a name="rbp-api-operations"></a>

Aurora DSQL 中的資源型政策會控制對特定 API 操作的存取。下列各節會列出依類別組織的所有 Aurora DSQL API 操作，並指出哪些操作支援以資源為基礎的政策。

*支援 RBP* 欄指出當政策連接到叢集時，API 操作是否受限於資源型政策評估。

## 標籤 APIs
<a name="rbp-tag-apis"></a>


| API 作業 | Description | 支援 RBP | 
| --- | --- | --- | 
| [ListTagsForResource](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_ListTagsForResource.html) | 列出 Aurora DSQL 資源的標籤 | 是 | 
| [TagResource](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_TagResource.html) | 將標籤新增至 Aurora DSQL 資源 | 是 | 
| [UntagResource](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_UntagResource.html) | 從 Aurora DSQL 資源移除標籤 | 是 | 

## 叢集管理 APIs
<a name="rbp-cluster-management-apis"></a>


| API 作業 | Description | 支援 RBP | 
| --- | --- | --- | 
| [CreateCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_CreateCluster.html) | 建立新叢集 | 否 | 
| [DeleteCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_DeleteCluster.html) | 刪除叢集 | 是 | 
| [GetCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_GetCluster.html) | 擷取叢集的相關資訊 | 是 | 
| [GetVpcEndpointServiceName](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_GetVpcEndpointServiceName.html) | 擷取叢集的 VPC 端點服務名稱 | 是 | 
| [ListClusters](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_ListClusters.html) | 列出您帳戶中的叢集 | 否 | 
| [UpdateCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_UpdateCluster.html) | 更新叢集的組態 | 是 | 

## 多區域屬性 APIs
<a name="rbp-multi-region-apis"></a>


| API 作業 | Description | 支援 RBP | 
| --- | --- | --- | 
| [AddPeerCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_AddPeerCluster.html) | 將對等叢集新增至多區域組態 | 是 | 
| [PutMultiRegionProperties](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_PutMultiRegionProperties.html) | 設定叢集的多區域屬性 | 是 | 
| [PutWitnessRegion](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_PutWitnessRegion.html) | 設定多區域叢集的見證區域 | 是 | 

## 資源型政策 API
<a name="rbp-policy-apis"></a>


| API 作業 | Description | 支援 RBP | 
| --- | --- | --- | 
| [DeleteClusterPolicy](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_DeleteClusterPolicy.html) | 從叢集刪除資源型政策 | 是 | 
| [GetClusterPolicy](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_GetClusterPolicy.html) | 擷取叢集的資源型政策 | 是 | 
| [PutClusterPolicy](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_PutClusterPolicy.html) | 建立或更新叢集的資源型政策 | 是 | 

## AWS Fault Injection Service APIs
<a name="rbp-fis-apis"></a>


| API 作業 | Description | 支援 RBP | 
| --- | --- | --- | 
| [InjectError](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_InjectError.html) | 注入錯誤以進行錯誤注入測試 | 否 | 

## 備份和還原 APIs
<a name="rbp-backup-restore-apis"></a>


| API 作業 | Description | 支援 RBP | 
| --- | --- | --- | 
| [GetBackupJob](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_GetBackupJob.html) | 擷取備份任務的相關資訊 | 否 | 
| [GetRestoreJob](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_GetRestoreJob.html) | 擷取還原任務的相關資訊 | 否 | 
| [StartBackupJob](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_StartBackupJob.html) | 啟動叢集的備份任務 | 是 | 
| [StartRestoreJob](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_StartRestoreJob.html) | 從備份啟動還原任務 | 否 | 
| [StopBackupJob](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_StopBackupJob.html) | 停止執行中的備份任務 | 否 | 
| [StopRestoreJob](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_StopRestoreJob.html) | 停止執行中的還原任務 | 否 | 