0
우리 프로젝트는 현재 AWS에서 호스팅됩니다. 우리는 데이터 계층에 RDS 서비스를 사용하고 있습니다. 내 IAM 사용자 중 하나에게 내 RDS 인스턴스와 관련된 보안 그룹에 대한 IP 주소 추가/제거 요청을 처리 할 권한을 부여해야합니다. 이 사례에 대한 맞춤 정책을 시도했습니다. 아래는 내 JSON 정책입니다. -RDS 보안 그룹에 대한 사용자 지정 IAM 정책이 작동하지 않습니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"rds:AuthorizeDBSecurityGroupIngress",
"rds:ListTagsForResource",
"rds:DownloadDBLogFilePortion",
"rds:RevokeDBSecurityGroupIngress"
],
"Resource": [
"arn:aws:rds:ap-south-1:608862704225:secgrp:<security-group name>",
"arn:aws:rds:ap-south-1:608862704225:db:<db name>"
]
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"rds:DescribeDBClusterSnapshots",
"rds:DownloadCompleteDBLogFile"
],
"Resource": "*"
}
]
다양한 변경 사항에도 불구하고 작동하지 않습니다. 아무도 내가 잘못 가고 있다고 제안 할 수 있습니까? 어떤 해결책도 환영 할 것이다.