AWS RDS 限制用户访问数据库?
AWS RDS limit user access to database?
我对使用 RDS 还很陌生,一直在网上搜索,但似乎找不到任何东西可以让我限制用户只能访问 RDS 实例上的单个数据库。我想要两个帐户,每个帐户都链接到一个 rds 实例中自己的数据库。
现在我的第一个用户将此作为他们的策略 (RDSFullAccess):
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"rds:*",
"cloudwatch:DescribeAlarms",
"cloudwatch:GetMetricStatistics",
"ec2:DescribeAccountAttributes",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeInternetGateways",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeVpcAttribute",
"ec2:DescribeVpcs",
"sns:ListSubscriptions",
"sns:ListTopics",
"logs:DescribeLogStreams",
"logs:GetLogEvents"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Action": "pi:*",
"Effect": "Allow",
"Resource": "arn:aws:pi:*:*:metrics/rds/*"
}
]
}
我可以添加什么才能让该用户只能访问一个数据库?
任何帮助都会很棒,谢谢!
必须在实际 MySQL 方面配置用户帐户。
我对使用 RDS 还很陌生,一直在网上搜索,但似乎找不到任何东西可以让我限制用户只能访问 RDS 实例上的单个数据库。我想要两个帐户,每个帐户都链接到一个 rds 实例中自己的数据库。
现在我的第一个用户将此作为他们的策略 (RDSFullAccess):
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"rds:*",
"cloudwatch:DescribeAlarms",
"cloudwatch:GetMetricStatistics",
"ec2:DescribeAccountAttributes",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeInternetGateways",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeVpcAttribute",
"ec2:DescribeVpcs",
"sns:ListSubscriptions",
"sns:ListTopics",
"logs:DescribeLogStreams",
"logs:GetLogEvents"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Action": "pi:*",
"Effect": "Allow",
"Resource": "arn:aws:pi:*:*:metrics/rds/*"
}
]
}
我可以添加什么才能让该用户只能访问一个数据库?
任何帮助都会很棒,谢谢!
必须在实际 MySQL 方面配置用户帐户。