Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für Amazon CloudWatch Evidently
Amazon CloudWatch Evidently (Servicepräfix: evidently
) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Zeigen Sie eine Liste der API-Operationen an, die für diesen Service verfügbar sind.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Von Amazon CloudWatch Evidently definierte Aktionen
Sie können die folgenden Aktionen im Element Action
einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource
in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
BatchEvaluateFeature | Erteilt die Berechtigung zum Senden einer batchfähigen Evaluierungsfunktionsanforderung | Schreiben | |||
CreateExperiment | Gewährt die Berechtigung zum Erstellen eines Experiments | Schreiben | |||
CreateFeature | Gewährt die Berechtigung zum Erstellen einer Funktion | Schreiben | |||
CreateLaunch | Gewährt die Berechtigung zum Erstellen eines Starts | Schreiben | |||
CreateProject | Gewährt die Berechtigung zum Erstellen eines Projekts | Schreiben |
iam:CreateServiceLinkedRole iam:GetRole |
||
CreateSegment | Gewährt die Berechtigung zum Erstellen eines Segments | Schreiben | |||
DeleteExperiment | Gewährt die Berechtigung zum Ausführen eines Experiments | Schreiben | |||
DeleteFeature | Gewährt die Berechtigung zum Löschen einer Funktion | Schreiben | |||
DeleteLaunch | Gewährt die Berechtigung zum Löschen eines Starts | Schreiben | |||
DeleteProject | Gewährt die Berechtigung zum Löschen eines Projekts | Schreiben | |||
DeleteSegment | Gewährt die Berechtigung zum Löschen eines Segments | Schreiben | |||
EvaluateFeature | Erteilt die Berechtigung zum Senden einer Evaluierungsfunktionsanforderung | Schreiben | |||
GetExperiment | Gewährt die Berechtigung zum Abrufen von Experimentdetails | Lesen | |||
GetExperimentResults | Gewährt die Berechtigung zum Abrufen des Experiment-Ergebnisses | Lesen | |||
GetFeature | Gewährt die Berechtigung zum Abrufen von Funktionsdetails | Lesen | |||
GetLaunch | Gewährt die Berechtigung zum Abrufen von Startdetails | Lesen | |||
GetProject | Gewährt die Berechtigung zum Abrufen von Projektdetails | Lesen | |||
GetSegment | Gewährt die Berechtigung zum Abrufen von Segmentdetails | Lesen | |||
ListExperiments | Gewährt die Berechtigung, alle Experimente aufzulisten | Lesen | |||
ListFeatures | Gewährt die Berechtigung zum Auflisten von Funktionen | Lesen | |||
ListLaunches | Gewährt die Berechtigung zum Auflisten von Starts | Lesen | |||
ListProjects | Gewährt die Berechtigung zum Auflisten von Projekten | Lesen | |||
ListSegmentReferences | Gewährt die Berechtigung zum Auflisten von Ressourcen, die auf ein Segment verweisen | Lesen | |||
ListSegments | Gewährt die Berechtigung, Segmente aufzulisten | Lesen | |||
ListTagsForResource | Gewährt die Berechtigung zum Auflisten von Tags für Ressourcen | Lesen | |||
PutProjectEvents | Gewährt die Berechtigung zum Senden von Leistungsereignissen | Schreiben | |||
StartExperiment | Gewährt die Berechtigung zum Starten eines Experiments | Schreiben | |||
StartLaunch | Gewährt die Berechtigung zum Starten eines Launches | Schreiben | |||
StopExperiment | Gewährt die Berechtigung zum Beenden eines Experiments | Schreiben | |||
StopLaunch | Gewährt die Berechtigung zum Beenden eines Launches | Schreiben | |||
TagResource | Gewährt die Berechtigung zum Markieren von Ressourcen | Markierung | |||
TestSegmentPattern | Gewährt die Berechtigung zum Testen eines Segmentmusters | Lesen | |||
UntagResource | Gewährt die Berechtigung zum Aufheben der Markierung von Ressourcen | Markierung | |||
UpdateExperiment | Gewährt die Berechtigung zum Aktualisieren eines Experiments | Schreiben | |||
UpdateFeature | Gewährt die Berechtigung zum Aktualisieren einer Funktion | Schreiben | |||
UpdateLaunch | Gewährt die Berechtigung zum Aktualisieren eines Launches | Schreiben | |||
UpdateProject | Gewährt die Berechtigung zum Aktualisieren eines Projekts | Schreiben |
iam:CreateServiceLinkedRole iam:GetRole |
||
UpdateProjectDataDelivery | Gewährt die Berechtigung zum Aktualisieren der Bereitstellung von Projektdaten | Schreiben |
Von Amazon CloudWatch Evidently definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource
von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Ressourcentypen | ARN | Bedingungsschlüssel |
---|---|---|
Project |
arn:${Partition}:evidently:${Region}:${Account}:project/${ProjectName}
|
|
Feature |
arn:${Partition}:evidently:${Region}:${Account}:project/${ProjectName}/feature/${FeatureName}
|
|
Experiment |
arn:${Partition}:evidently:${Region}:${Account}:project/${ProjectName}/experiment/${ExperimentName}
|
|
Launch |
arn:${Partition}:evidently:${Region}:${Account}:project/${ProjectName}/launch/${LaunchName}
|
|
Segment |
arn:${Partition}:evidently:${Region}:${Account}:segment/${SegmentName}
|
Bedingungsschlüssel für Amazon CloudWatch Evidently
Amazon CloudWatch Evidently definiert die folgenden Bedingungsschlüssel, die im Condition
-Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filtert den Zugriff nach den Tags, die von der Anforderung im Auftrag des IAM-Prinzipals weitergeleitet werden | Zeichenfolge |
aws:ResourceTag/${TagKey} | Filtert den Zugriff nach den Tags, die der Ressource zugeordnet sind, die die Anforderung im Auftrag des IAM-Prinzipals tätigen | Zeichenfolge |
aws:TagKeys | Filtert den Zugriff nach den Tag-Schlüsseln, die von der Anforderung im Auftrag des IAM-Prinzipals weitergeleitet werden | ArrayOfString |