Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für Amazon Security Lake
Amazon Security Lake (Servicepräfix:securitylake
) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Sehen Sie sich eine Liste der für diesen Service verfügbaren API Operationen an.
-
Erfahren Sie, wie Sie diesen Dienst und seine Ressourcen mithilfe von IAM Berechtigungsrichtlinien schützen können.
Themen
Von Amazon Security Lake definierte Aktionen
Sie können die folgenden Aktionen im Action
Element einer IAM Richtlinienerklärung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, gewähren oder verweigern Sie normalerweise den Zugriff auf den API Vorgang oder CLI Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie in ARN einer Anweisung mit dieser Aktion einen Ressourcentyp angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Resource
Element in einer IAM Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp ein ARN Oder-Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
CreateAwsLogSource | Gewährt die Berechtigung zum Aktivieren jedes Quelltyps in einer beliebigen Region für Konten, die entweder Teil einer vertrauenswürdigen Organisation oder eigenständige Konten sind | Schreiben |
glue:CreateDatabase glue:CreateTable glue:GetDatabase glue:GetTable iam:CreateServiceLinkedRole kms:CreateGrant kms:DescribeKey |
||
CreateCustomLogSource | Gewährt die Berechtigung zum Hinzufügen einer benutzerdefinierten Quelle | Schreiben |
glue:CreateCrawler glue:CreateDatabase glue:CreateTable glue:StartCrawlerSchedule iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey kms:GenerateDataKey lakeformation:GrantPermissions lakeformation:RegisterResource s3:ListBucket s3:PutObject |
||
CreateDataLake | Gewährt die Berechtigung zum Erstellen eines neuen Security Data Lake | Schreiben |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListAccounts organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
CreateDataLakeExceptionSubscription | Gewährt die Berechtigung zum Erhalten von sofortigen Benachrichtigungen über Ausnahmen. Abonniert die SNS Themen für Ausnahmebenachrichtigungen | Schreiben | |||
CreateDataLakeOrganizationConfiguration | Gewährt die Berechtigung, Amazon Security Lake automatisch für neue Mitgliedskonten in Ihrer Organisation zu aktivieren | Schreiben | |||
CreateSubscriber | Gewährt die Berechtigung zum Erstellen eines Subscribers | Schreiben |
iam:CreateRole iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy lakeformation:GrantPermissions lakeformation:ListPermissions lakeformation:RegisterResource lakeformation:RevokePermissions ram:GetResourceShareAssociations ram:GetResourceShares ram:UpdateResourceShare s3:PutObject |
||
CreateSubscriberNotification | Gewährt die Berechtigung zum Erstellen eines Webhook-Aufrufs, um einen Client zu benachrichtigen, wenn sich neue Daten im Data Lake befinden | Schreiben |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PassRole s3:GetBucketNotification s3:PutBucketNotification sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
||
DeleteAwsLogSource | Gewährt die Berechtigung zum Deaktivieren jedes Quelltyps in einer beliebigen Region für Konten, die Teil einer vertrauenswürdigen Organisation oder eigenständige Konten sind | Schreiben | |||
DeleteCustomLogSource | Gewährt die Berechtigung zum Entfernen einer benutzerdefinierten Quelle | Schreiben |
glue:StopCrawlerSchedule |
||
DeleteDataLake | Gewährt die Berechtigung zum Löschen eines Security Data Lakes | Schreiben |
organizations:DescribeOrganization organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount |
||
DeleteDataLakeExceptionSubscription | Erteilt die Erlaubnis, sich von SNS Themen für Ausnahmebenachrichtigungen abzumelden. Entfernt Ausnahmebenachrichtigungen für das SNS Thema | Schreiben | |||
DeleteDataLakeOrganizationConfiguration | Gewährt die Berechtigung zum Entfernen der automatische Aktivierung des Amazon-Security-Lake-Zugriffs für neue Organisationskonten | Schreiben | |||
DeleteSubscriber | Gewährt die Berechtigung zum Löschen des angegebenen Subscribers | Schreiben |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:ListPermissions lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeleteSubscriberNotification | Gewährt die Berechtigung zum Entfernen eines Webhook-Aufrufs, um einen Client zu benachrichtigen, wenn sich neue Daten im Data Lake befinden | Schreiben |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeregisterDataLakeDelegatedAdministrator | Gewährt die Berechtigung zum Entfernen des Kontos des delegierten Administrators und zum Deaktivieren von Amazon Security Lake als Service für diese Organisation | Schreiben |
organizations:DeregisterDelegatedAdministrator organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount |
||
GetDataLakeExceptionSubscription | Erteilt die Berechtigung, das Protokoll und den Endpunkt abzufragen, die beim Abonnieren von SNS Themen für Ausnahmebenachrichtigungen angegeben wurden | Lesen | |||
GetDataLakeOrganizationConfiguration | Erteilt die Berechtigung, die Konfigurationseinstellungen einer Organisation zur automatischen Aktivierung des Amazon Security Lake-Zugriffs für neue Organisationskonten abzurufen | Lesen |
organizations:DescribeOrganization |
||
GetDataLakeSources | Gewährt die Berechtigung zum Abrufen eines statischen Snapshots des Security Data Lake in der aktuellen Region. Der Snapshot enthält aktivierte Konten und Protokollquellen | Lesen | |||
GetSubscriber | Gewährt die Berechtigung zum Abrufen von Informationen zu einem Subscriber, der bereits erstellt wurde | Lesen | |||
ListDataLakeExceptions | Gewährt die Berechtigung zum Abrufen einer Liste aller nicht wiederholbaren Fehler | Auflisten | |||
ListDataLakes | Gewährt die Berechtigung zum Auflisten von Informationen zu Security Data Lakes | Auflisten | |||
ListLogSources | Gewährt die Berechtigung zum Anzeigen der aktivierten Konten. Sie können die aktivierten Quellen in den aktivierten Regionen anzeigen | Auflisten | |||
ListSubscribers | Gewährt die Berechtigung zum Auflisten aller Subscribers | Auflisten | |||
ListTagsForResource | Gewährt die Berechtigung zum Auflisten aller Tags für eine Ressource | Auflisten | |||
RegisterDataLakeDelegatedAdministrator | Gewährt die Berechtigung zum Bestimmen eines Kontos als Amazon-Security-Lake-Administratorkonto für die Organisation | Schreiben |
iam:CreateServiceLinkedRole organizations:DescribeOrganization organizations:EnableAWSServiceAccess organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount organizations:RegisterDelegatedAdministrator |
||
TagResource | Gewährt die Berechtigung zum Hinzufügen von Tags zur Ressource | Tagging | |||
UntagResource | Gewährt die Berechtigung zum Entfernen von Tags von der Ressource | Tagging | |||
UpdateDataLake | Gewährt die Berechtigung zum Aktualisieren eines Security Data Lake | Schreiben |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
UpdateDataLakeExceptionSubscription | Erteilt die Erlaubnis, Abonnements für die SNS Themen für Ausnahmebenachrichtigungen zu aktualisieren | Schreiben | |||
UpdateSubscriber | Gewährt die Berechtigung zum Aktualisieren eines Subscribers | Schreiben |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy |
||
UpdateSubscriberNotification | Gewährt die Berechtigung zum Aktualisieren eines Webhook-Aufrufs, um einen Client zu benachrichtigen, wenn sich neue Daten im Data Lake befinden | Schreiben |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy s3:CreateBucket s3:GetBucketNotification s3:ListBucket s3:PutBucketNotification s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning s3:PutLifecycleConfiguration sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
Von Amazon Security Lake definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Dienst definiert und können als Resource
Element von IAM Berechtigungsrichtlinien verwendet werden. Jede Aktion in der Tabelle Aktionen identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Ressourcentypen | ARN | Bedingungsschlüssel |
---|---|---|
data-lake |
arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default
|
|
subscriber |
arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}
|
Bedingungsschlüssel für Amazon Security Lake
Amazon Security Lake definiert die folgenden Bedingungsschlüssel, die im Condition
Element einer IAM Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filtert den Zugriff durch Tags, die in der Anforderung übergeben werden | String |
aws:ResourceTag/${TagKey} | Filtert den Zugriff nach Tag-Schlüssel-Wert-Paar einer Ressource | String |
aws:TagKeys | Filtert den Zugriff basierend auf Tag-Schlüsseln, die in der Anforderung übergeben werden | ArrayOfString |