Aktionen, Ressourcen und Bedingungsschlüssel für Amazon Security Lake - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für Amazon Security Lake

Amazon Security Lake (Servicepräfix:securitylake) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM Berechtigungsrichtlinien bereit.

Referenzen:

Von Amazon Security Lake definierte Aktionen

Sie können die folgenden Aktionen im Action Element einer IAM Richtlinienerklärung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, gewähren oder verweigern Sie normalerweise den Zugriff auf den API Vorgang oder CLI Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie in ARN einer Anweisung mit dieser Aktion einen Ressourcentyp angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Resource Element in einer IAM Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp ein ARN Oder-Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
CreateAwsLogSource Gewährt die Berechtigung zum Aktivieren jedes Quelltyps in einer beliebigen Region für Konten, die entweder Teil einer vertrauenswürdigen Organisation oder eigenständige Konten sind Schreiben

data-lake*

glue:CreateDatabase

glue:CreateTable

glue:GetDatabase

glue:GetTable

iam:CreateServiceLinkedRole

kms:CreateGrant

kms:DescribeKey

CreateCustomLogSource Gewährt die Berechtigung zum Hinzufügen einer benutzerdefinierten Quelle Schreiben

data-lake*

glue:CreateCrawler

glue:CreateDatabase

glue:CreateTable

glue:StartCrawlerSchedule

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

kms:GenerateDataKey

lakeformation:GrantPermissions

lakeformation:RegisterResource

s3:ListBucket

s3:PutObject

CreateDataLake Gewährt die Berechtigung zum Erstellen eines neuen Security Data Lake Schreiben

data-lake*

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListAttachedRolePolicies

iam:PassRole

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

lakeformation:GetDataLakeSettings

lakeformation:PutDataLakeSettings

lambda:AddPermission

lambda:CreateEventSourceMapping

lambda:CreateFunction

organizations:DescribeOrganization

organizations:ListAccounts

organizations:ListDelegatedServicesForAccount

s3:CreateBucket

s3:GetObject

s3:GetObjectVersion

s3:ListBucket

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

sqs:CreateQueue

sqs:GetQueueAttributes

sqs:SetQueueAttributes

aws:RequestTag/${TagKey}

aws:TagKeys

CreateDataLakeExceptionSubscription Gewährt die Berechtigung zum Erhalten von sofortigen Benachrichtigungen über Ausnahmen. Abonniert die SNS Themen für Ausnahmebenachrichtigungen Schreiben
CreateDataLakeOrganizationConfiguration Gewährt die Berechtigung, Amazon Security Lake automatisch für neue Mitgliedskonten in Ihrer Organisation zu aktivieren Schreiben

data-lake*

CreateSubscriber Gewährt die Berechtigung zum Erstellen eines Subscribers Schreiben

aws:RequestTag/${TagKey}

aws:TagKeys

iam:CreateRole

iam:DeleteRolePolicy

iam:GetRole

iam:PutRolePolicy

lakeformation:GrantPermissions

lakeformation:ListPermissions

lakeformation:RegisterResource

lakeformation:RevokePermissions

ram:GetResourceShareAssociations

ram:GetResourceShares

ram:UpdateResourceShare

s3:PutObject

CreateSubscriberNotification Gewährt die Berechtigung zum Erstellen eines Webhook-Aufrufs, um einen Client zu benachrichtigen, wenn sich neue Daten im Data Lake befinden Schreiben

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

s3:GetBucketNotification

s3:PutBucketNotification

sqs:CreateQueue

sqs:DeleteQueue

sqs:GetQueueAttributes

sqs:GetQueueUrl

sqs:SetQueueAttributes

DeleteAwsLogSource Gewährt die Berechtigung zum Deaktivieren jedes Quelltyps in einer beliebigen Region für Konten, die Teil einer vertrauenswürdigen Organisation oder eigenständige Konten sind Schreiben

data-lake*

DeleteCustomLogSource Gewährt die Berechtigung zum Entfernen einer benutzerdefinierten Quelle Schreiben

data-lake*

glue:StopCrawlerSchedule

DeleteDataLake Gewährt die Berechtigung zum Löschen eines Security Data Lakes Schreiben

data-lake*

organizations:DescribeOrganization

organizations:ListDelegatedAdministrators

organizations:ListDelegatedServicesForAccount

DeleteDataLakeExceptionSubscription Erteilt die Erlaubnis, sich von SNS Themen für Ausnahmebenachrichtigungen abzumelden. Entfernt Ausnahmebenachrichtigungen für das SNS Thema Schreiben
DeleteDataLakeOrganizationConfiguration Gewährt die Berechtigung zum Entfernen der automatische Aktivierung des Amazon-Security-Lake-Zugriffs für neue Organisationskonten Schreiben

data-lake*

DeleteSubscriber Gewährt die Berechtigung zum Löschen des angegebenen Subscribers Schreiben

subscriber*

events:DeleteApiDestination

events:DeleteConnection

events:DeleteRule

events:DescribeRule

events:ListApiDestinations

events:ListTargetsByRule

events:RemoveTargets

iam:DeleteRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListRolePolicies

lakeformation:ListPermissions

lakeformation:RevokePermissions

sqs:DeleteQueue

sqs:GetQueueUrl

DeleteSubscriberNotification Gewährt die Berechtigung zum Entfernen eines Webhook-Aufrufs, um einen Client zu benachrichtigen, wenn sich neue Daten im Data Lake befinden Schreiben

subscriber*

events:DeleteApiDestination

events:DeleteConnection

events:DeleteRule

events:DescribeRule

events:ListApiDestinations

events:ListTargetsByRule

events:RemoveTargets

iam:DeleteRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListRolePolicies

lakeformation:RevokePermissions

sqs:DeleteQueue

sqs:GetQueueUrl

DeregisterDataLakeDelegatedAdministrator Gewährt die Berechtigung zum Entfernen des Kontos des delegierten Administrators und zum Deaktivieren von Amazon Security Lake als Service für diese Organisation Schreiben

organizations:DeregisterDelegatedAdministrator

organizations:DescribeOrganization

organizations:ListDelegatedServicesForAccount

GetDataLakeExceptionSubscription Erteilt die Berechtigung, das Protokoll und den Endpunkt abzufragen, die beim Abonnieren von SNS Themen für Ausnahmebenachrichtigungen angegeben wurden Lesen
GetDataLakeOrganizationConfiguration Erteilt die Berechtigung, die Konfigurationseinstellungen einer Organisation zur automatischen Aktivierung des Amazon Security Lake-Zugriffs für neue Organisationskonten abzurufen Lesen

data-lake*

organizations:DescribeOrganization

GetDataLakeSources Gewährt die Berechtigung zum Abrufen eines statischen Snapshots des Security Data Lake in der aktuellen Region. Der Snapshot enthält aktivierte Konten und Protokollquellen Lesen

data-lake*

GetSubscriber Gewährt die Berechtigung zum Abrufen von Informationen zu einem Subscriber, der bereits erstellt wurde Lesen

subscriber*

ListDataLakeExceptions Gewährt die Berechtigung zum Abrufen einer Liste aller nicht wiederholbaren Fehler Auflisten
ListDataLakes Gewährt die Berechtigung zum Auflisten von Informationen zu Security Data Lakes Auflisten
ListLogSources Gewährt die Berechtigung zum Anzeigen der aktivierten Konten. Sie können die aktivierten Quellen in den aktivierten Regionen anzeigen Auflisten
ListSubscribers Gewährt die Berechtigung zum Auflisten aller Subscribers Auflisten
ListTagsForResource Gewährt die Berechtigung zum Auflisten aller Tags für eine Ressource Auflisten

data-lake

subscriber

RegisterDataLakeDelegatedAdministrator Gewährt die Berechtigung zum Bestimmen eines Kontos als Amazon-Security-Lake-Administratorkonto für die Organisation Schreiben

iam:CreateServiceLinkedRole

organizations:DescribeOrganization

organizations:EnableAWSServiceAccess

organizations:ListDelegatedAdministrators

organizations:ListDelegatedServicesForAccount

organizations:RegisterDelegatedAdministrator

TagResource Gewährt die Berechtigung zum Hinzufügen von Tags zur Ressource Tagging

data-lake

subscriber

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Gewährt die Berechtigung zum Entfernen von Tags von der Ressource Tagging

data-lake

subscriber

aws:TagKeys

UpdateDataLake Gewährt die Berechtigung zum Aktualisieren eines Security Data Lake Schreiben

data-lake*

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListAttachedRolePolicies

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

lakeformation:GetDataLakeSettings

lakeformation:PutDataLakeSettings

lambda:AddPermission

lambda:CreateEventSourceMapping

lambda:CreateFunction

organizations:DescribeOrganization

organizations:ListDelegatedServicesForAccount

s3:CreateBucket

s3:GetObject

s3:GetObjectVersion

s3:ListBucket

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

sqs:CreateQueue

sqs:GetQueueAttributes

sqs:SetQueueAttributes

UpdateDataLakeExceptionSubscription Erteilt die Erlaubnis, Abonnements für die SNS Themen für Ausnahmebenachrichtigungen zu aktualisieren Schreiben
UpdateSubscriber Gewährt die Berechtigung zum Aktualisieren eines Subscribers Schreiben

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:DeleteRolePolicy

iam:GetRole

iam:PutRolePolicy

UpdateSubscriberNotification Gewährt die Berechtigung zum Aktualisieren eines Webhook-Aufrufs, um einen Client zu benachrichtigen, wenn sich neue Daten im Data Lake befinden Schreiben

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

iam:PutRolePolicy

s3:CreateBucket

s3:GetBucketNotification

s3:ListBucket

s3:PutBucketNotification

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

s3:PutLifecycleConfiguration

sqs:CreateQueue

sqs:DeleteQueue

sqs:GetQueueAttributes

sqs:GetQueueUrl

sqs:SetQueueAttributes

Von Amazon Security Lake definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Dienst definiert und können als Resource Element von IAM Berechtigungsrichtlinien verwendet werden. Jede Aktion in der Tabelle Aktionen identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
data-lake arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

subscriber arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

Bedingungsschlüssel für Amazon Security Lake

Amazon Security Lake definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff durch Tags, die in der Anforderung übergeben werden String
aws:ResourceTag/${TagKey} Filtert den Zugriff nach Tag-Schlüssel-Wert-Paar einer Ressource String
aws:TagKeys Filtert den Zugriff basierend auf Tag-Schlüsseln, die in der Anforderung übergeben werden ArrayOfString