

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Amazon Aurora DSQL 的 受管政策
<a name="security-iam-awsmanpol"></a>



 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有委託人身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可供現有服務使用時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

 





## AWS 受管政策：AmazonAuroraDSQLFullAccess
<a name="security-iam-awsmanpol-AmazonAuroraDSQLFullAccess"></a>



您可以將 `AmazonAuroraDSQLFullAccess` 連接至使用者、群組與角色。

此政策會授予許可權限，藉此提供 Aurora DSQL 完整的管理存取權限。具有這些許可權限的主體可以：
+ 建立、刪除和更新 Aurora DSQL 叢集 (包括多區域叢集)
+ 管理叢集內嵌政策 （建立、檢視、更新和刪除政策）
+ 從叢集新增和移除標籤
+ 列出叢集並檢視個別叢集的相關資訊
+ 請參閱連接到 Aurora DSQL 叢集的標籤
+ 以任何使用者身分 (包括管理員) 連線至資料庫
+ 執行 Aurora DSQL 叢集的備份和還原作業，包括啟動、停止和監控備份和還原作業
+ 使用客戶受管 AWS KMS 金鑰進行叢集加密
+ 從 CloudWatch 檢視其帳戶的任何指標
+ 使用 AWS Fault Injection Service (AWS FIS) 將故障注入 Aurora DSQL 叢集以進行容錯能力測試
+ 建立 `dsql.amazonaws.com` 服務的服務連結角色 (建立叢集所需的角色)



**許可詳細資訊**

此政策包含以下許可。


+ `dsql`：授予權限允許主體完整存取 Aurora DSQL。
+ `cloudwatch`：授予許可權限允許將指標資料點發佈至 Amazon CloudWatch。
+ `iam`：授予許可權限允許建立服務連結角色。
+ `backup and restore`：授予許可權限以允許啟動、停止和監控 Aurora DSQL 叢集的備份和還原作業。
+ `kms`：在建立、更新或連線至叢集時，授予必要許可權限以驗證存取用於 Aurora DSQL 叢集加密的客戶受管金鑰。
+ `fis`—授予使用 AWS Fault Injection Service (AWS FIS) 將失敗注入 Aurora DSQL 叢集以進行容錯能力測試的許可。

您可在 IAM 主控台和[AWS 受管政策參考指南](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLFullAccess.html)找到 `AmazonAuroraDSQLFullAccess` 政策。

## AWS 受管政策：AmazonAuroraDSQLReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonAuroraDSQLReadOnlyAccess"></a>



您可以將 `AmazonAuroraDSQLReadOnlyAccess` 連接至使用者、群組與角色。

允許讀取存取 Aurora DSQL。具有這類許可權限的主體可以列出叢集，並檢視個別叢集的相關資訊。他們可以查看連接到 Aurora DSQL 叢集的標籤，並檢視叢集內嵌政策。他們可以擷取及查看 CloudWatch 監控您帳戶的任何指標。



**許可詳細資訊**

此政策包含以下許可。




+ `dsql`：授予 Aurora DSQL 中所有資源的唯讀許可權限。
+ `cloudwatch`：授予許可權限以允許批次擷取 CloudWatch 指標資料，並依據擷取資料執行指標數學運算。

您可在 IAM 主控台和[AWS 受管政策參考指南](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLReadOnlyAccess.html)找到 `AmazonAuroraDSQLReadOnlyAccess` 政策。

## AWS 受管政策：AmazonAuroraDSQLConsoleFullAccess
<a name="security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess"></a>



您可以將 `AmazonAuroraDSQLConsoleFullAccess` 連接至使用者、群組與角色。

允許透過 AWS 管理主控台對 Amazon Aurora DSQL 進行完整管理存取。具有這些許可權限的主體可以：
+ 使用主控台建立、刪除和更新 Aurora DSQL 叢集 (包括多區域叢集)
+ 透過主控台管理叢集內嵌政策 （建立、檢視、更新和刪除政策）
+ 列出叢集並檢視個別叢集的相關資訊
+ 查看您帳戶任何資源的標籤
+ 以任何使用者身分 (包括管理員) 連線至資料庫
+ 執行 Aurora DSQL 叢集的備份和還原作業，包括啟動、停止和監控備份和還原作業
+ 使用客戶受管 AWS KMS 金鑰進行叢集加密
+  AWS CloudShell 從 啟動 AWS 管理主控台
+ 從您帳戶的 CloudWatch 檢視任何指標
+ 使用 AWS Fault Injection Service (AWS FIS) 將故障注入 Aurora DSQL 叢集以進行容錯能力測試
+ 建立 `dsql.amazonaws.com` 服務的服務連結角色 (建立叢集所需的角色)

您可以在 IAM 主控台和《 AWS 受管`AmazonAuroraDSQLConsoleFullAccess`政策參考指南》中的 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLConsoleFullAccess.html) 中找到政策。



**許可詳細資訊**

此政策包含以下許可。




+ `dsql`：透過 AWS 管理主控台授予 Aurora DSQL 中所有資源的完整管理許可權限。
+ `cloudwatch`：授予許可權限以允許批次擷取 CloudWatch 指標資料，並依據擷取資料執行指標數學運算。
+ `tag`- 授予許可，以傳回目前在 AWS 區域 為呼叫帳戶指定的 中使用的標籤索引鍵和值。
+ `backup and restore`：授予許可權限以允許啟動、停止和監控 Aurora DSQL 叢集的備份和還原作業。
+ `kms`：在建立、更新或連線至叢集時，授予必要許可權限以驗證存取用於 Aurora DSQL 叢集加密的客戶受管金鑰。
+ `cloudshell`- 授予啟動 AWS CloudShell 以與 Aurora DSQL 互動的許可。
+ `ec2`：授予許可權限以允許檢視 Aurora DSQL 連線所需的 Amazon VPC 端點資訊。
+ `fis`- 授予許可，以使用 AWS FIS 將故障注入 Aurora DSQL 叢集以進行容錯能力測試。
+ `access-analyzer:ValidatePolicy` 在政策編輯器中授予 linter 的許可，該政策可提供目前政策中錯誤、警告和安全問題的即時意見回饋。
+ `fis`—授予使用 AWS Fault Injection Service (AWS FIS) 將失敗注入 Aurora DSQL 叢集以進行容錯能力測試的許可。

您可在 IAM 主控台和[AWS 受管政策參考指南](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAuroraDSQLConsoleFullAccess.html)找到 `AmazonAuroraDSQLConsoleFullAccess` 政策。

## AWS 受管政策：AuroraDSQLServiceRolePolicy
<a name="security-iam-awsmanpol-AuroraDSQLServiceRolePolicy"></a>



您無法將 AuroraDSQLServiceRolePolicy 連接至 IAM 實體。此政策會連接至服務連結角色，可讓 Aurora DSQL 存取帳戶資源。

您可以在 IAM 主控台和 AWS 受管`AuroraDSQLServiceRolePolicy`政策參考指南中的 [AuroraDSQLServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AuroraDSQLServiceRolePolicy.html) 中找到政策。





## AWS 受管政策的 Aurora DSQL 更新
<a name="security-iam-awsmanpol-updates"></a>



檢視自此服務開始追蹤這些變更以來，Aurora DSQL AWS 受管政策更新的詳細資訊。如需自動收到有關此頁面變更的提醒，請前往 Aurora DSQL 文件歷史記錄頁面上訂閱 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  AmazonAuroraDSQLFullAccess 和 AmazonAuroraDSQLConsoleFullAccess 更新  |  新增對 AWS Fault Injection Service (AWS FIS) 與 Aurora DSQL 整合的支援。這可讓您將故障注入單一區域和多區域 Aurora DSQL 叢集，以測試應用程式的容錯能力。您可以在 AWS FIS 主控台中建立實驗範本，以定義故障案例並鎖定特定 Aurora DSQL 叢集進行測試。 如需這些政策的詳細資訊，請參閱 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess) 和 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess)。  | 2025 年 8 月 19 日 | 
|  AmazonAuroraDSQLFullAccess、AmazonAuroraDSQLReadOnlyAccess 和 AmazonAuroraDSQLConsoleFullAccess 更新  |  新增具有新許可的資源型政策 (RBP) 支援：`PutClusterPolicy`、 `GetClusterPolicy`和 `DeleteClusterPolicy`。這些許可允許管理連接到 Aurora DSQL 叢集的內嵌政策，以進行精細存取控制。 如需詳細資訊，請參閱 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess)、[AmazonAuroraDSQLReadOnlyAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLReadOnlyAccess) 和 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess)。  | 2025 年 10 月 15 日 | 
|  AmazonAuroraDSQLFullAccess 更新  |  新增可執行 Aurora DSQL 叢集備份和還原操作的功能，包括啟動、停止和監控任務。此外也新增可使用客戶受管 KMS 金鑰進行叢集加密的功能。 如需更多詳細資訊，請參閱 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess) 及[在 Aurora DSQL 使用服務連結角色](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)。  | 2025 年 5 月 21 日 | 
|  AmazonAuroraDSQLConsoleFullAccess 更新  |  新增透過 AWS Console Home執行 Aurora DSQL 叢集備份和還原操作的功能。其中包括啟動、停止和監控任務。此外還支援使用客戶受管 KMS 金鑰進行叢集加密和啟動 AWS CloudShell。 如需更多詳細資訊，請參閱 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess) 及[在 Aurora DSQL 使用服務連結角色](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)。  | 2025 年 5 月 21 日 | 
| AmazonAuroraDSQLFullAccess 更新 |  政策會新增四個新許可，以跨多個 建立和管理資料庫叢集 AWS 區域：`PutMultiRegionProperties`、`AddPeerCluster`、 `PutWitnessRegion`和 `RemovePeerCluster`。這些許可權限包括資源層級控制和條件索引鍵，讓您可以控制自己能夠修改的叢集使用者。 政策也新增了 `GetVpcEndpointServiceName` 許可權限，協助您透過 AWS PrivateLink連線至 Aurora DSQL 叢集。 如需更多詳細資訊，請參閱 [AmazonAuroraDSQLFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLFullAccess) 和[在 Aurora DSQL 中使用服務連結角色](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)。  | 2025 年 5 月 13 日 | 
| AmazonAuroraDSQLReadOnlyAccess 更新 | 包括透過 Aurora DSQL 連線至 Aurora DSQL 叢集時判斷正確 VPC AWS PrivateLink 端點服務名稱的能力，可為每個儲存格建立唯一的端點，因此此 API 有助於確保您可以識別叢集的正確端點，並避免連線錯誤。如需更多詳細資訊，請參閱 [AmazonAuroraDSQLReadOnlyAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLReadOnlyAccess) 及[在 Aurora DSQL 使用服務連結角色](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)。 | 2025 年 5 月 13 日 | 
| AmazonAuroraDSQLConsoleFullAccess 更新 | 將新許可權限新增至 Aurora DSQL，以支援多區域叢集管理和 VPC 端點連線。新的許可權限包括：PutMultiRegionProperties PutWitnessRegion AddPeerCluster RemovePeerCluster GetVpcEndpointServiceName如需更多詳細資訊，請參閱 [AmazonAuroraDSQLConsoleFullAccess](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonAuroraDSQLConsoleFullAccess) 及[在 Aurora DSQL 使用服務連結角色](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)。 | 2025 年 5 月 13 日 | 
| AuroraDsqlServiceLinkedRolePolicy 更新 | 新增將指標發佈至 AWS/AuroraDSQL 和 AWS/Usage CloudWatch 命名空間至政策的功能。這可讓相關聯的服務或角色，將更全面的使用和效能資料傳送到 CloudWatch 環境。如需更多詳細資訊，請參閱 [AuroraDsqlServiceLinkedRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AuroraDsqlServiceLinkedRolePolicy.html) 和[在 Aurora DSQL 中使用服務連結角色](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html)。 | 2025 年 5 月 8 日 | 
| 頁面已建立 | 開始追蹤與 Amazon Aurora DSQL 相關的 AWS 受管政策 | 2024 年 12 月 3 日 | 