0
プロジェクトは現在AWSでホストされています。データ層にはRDSサービスを使用しています。自分のRAMインスタンスに関連付けられているセキュリティグループのIPアドレスの追加/削除要求を処理する権限をIAMユーザーに与える必要があります。このケースのカスタムポリシーを試してみました。以下は私のJSONポリシーです -RDSセキュリティグループのカスタムIAMポリシーが機能しない
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"rds:AuthorizeDBSecurityGroupIngress",
"rds:ListTagsForResource",
"rds:DownloadDBLogFilePortion",
"rds:RevokeDBSecurityGroupIngress"
],
"Resource": [
"arn:aws:rds:ap-south-1:608862704225:secgrp:<security-group name>",
"arn:aws:rds:ap-south-1:608862704225:db:<db name>"
]
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"rds:DescribeDBClusterSnapshots",
"rds:DownloadCompleteDBLogFile"
],
"Resource": "*"
}
]
これはさまざまな変更にもかかわらず動作しません。誰が私が間違っているのかを提案することはできますか?どんな解決策も歓迎されるだろう。