使用云数据库 PostgreSQL 版前,需要先进行跨服务访问授权以允许 PostgreSQL 访问其他服务(如 VPC、EIP 等)。本文介绍跨服务访问授权的相关操作步骤。
火山引擎访问控制(IAM)支持策略管理功能,您可以为云数据库 PostgreSQL 版账号关联 ServiceRoleForRDSPG
角色,并将该角色关联 ServiceRoleForRDSPG
策略来访问其他服务。ServiceRoleForRDSPG
访问策略的定义语句如下:
{ "Statement": [ { "Effect": "Allow", "Action": [ "vpc:DescribeVpcs", "vpc:DescribeSubnets", "vpc:DescribeSecurityGroups", "vpc:CreateNetworkInterface", "vpc:DeleteNetworkInterface", "vpc:DescribeNetworkInterfaces", "vpc:CreateNetworkInterfacePermission", "vpc:DeleteNetworkInterfacePermission", "vpc:DescribeNetworkInterfacePermissions", "vpc:AssociateEipAddress", "vpc:DisassociateEipAddress", "vpc:DescribeEipAddressAttributes" ], "Resource": [ "*" ] } ] }
ServiceRoleForRDSPG
角色的信任关系如下:
{ "Statement": [ { "Effect": "Allow", "Action": [ "sts:AssumeRole" ], "Principal": { "Service": [ "rds_postgresql" ] } } ] }
关于访问控制角色和策略的更多信息,请参见角色管理和策略管理。
在弹出的跨服务访问请求页,确认关联角色的关联策略的信任关系信息,单击授权。
说明
完成服务授权后,您可以继续完成 PostgreSQL 实例的其他操作。