AWS RDS触发器不支持使用数据库用户来管理。因此,需要使用访问帐户来控制弹性数据库实例的访问权限。
下面是一些示例代码,可以通过在IAM控制台上创建IAM角色和Lambda函数来实现此目的:
创建IAM角色:
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"rds:ModifyDBInstance",
"rds:DescribeDBInstances"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
创建Lambda函数:
import boto3
def handler(event, context):
# Change the DB instance status
client = boto3.client('rds')
response = client.stop_db_instance(DBInstanceIdentifier='my-instance')
print(response)
然后将此Lambda函数与具有执行和RDS施加权限的IAM角色相关联。
上一篇:AWSRDS查询返回的结果不一致
下一篇:AWSRDSCPU使用率低时变慢