2017-12-21 24 views
0

우리 프로젝트는 현재 AWS에서 호스팅됩니다. 우리는 데이터 계층에 RDS 서비스를 사용하고 있습니다. 내 IAM 사용자 중 하나에게 내 RDS 인스턴스와 관련된 보안 그룹에 대한 IP 주소 추가/제거 요청을 처리 할 권한을 부여해야합니다. 이 사례에 대한 맞춤 정책을 시도했습니다. 아래는 내 JSON 정책입니다. -RDS 보안 그룹에 대한 사용자 지정 IAM 정책이 작동하지 않습니다.

{ 
"Version": "2012-10-17", 
"Statement": [ 
    { 
     "Sid": "VisualEditor0", 
     "Effect": "Allow", 
     "Action": [ 
      "rds:AuthorizeDBSecurityGroupIngress", 
      "rds:ListTagsForResource", 
      "rds:DownloadDBLogFilePortion", 
      "rds:RevokeDBSecurityGroupIngress" 
     ], 
     "Resource": [ 
      "arn:aws:rds:ap-south-1:608862704225:secgrp:<security-group name>", 
      "arn:aws:rds:ap-south-1:608862704225:db:<db name>" 
     ] 
    }, 
    { 
     "Sid": "VisualEditor1", 
     "Effect": "Allow", 
     "Action": [ 
      "rds:DescribeDBClusterSnapshots", 
      "rds:DownloadCompleteDBLogFile" 
     ], 
     "Resource": "*" 
    } 
] 

다양한 변경 사항에도 불구하고 작동하지 않습니다. 아무도 내가 잘못 가고 있다고 제안 할 수 있습니까? 어떤 해결책도 환영 할 것이다.

답변

0

직접 답변을 얻었지만 실제로는 RDS 인스턴스의 사용 권한을 통해 해당 작업을 직접 수행하려고했습니다. 대신 ec2 정책에서 보안 그룹 권한을 처리해야합니다.