Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für AWS Device Farm
AWS Device Farm (Dienstpräfix:devicefarm
) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Zeigen Sie eine Liste der API-Operationen an, die für diesen Service verfügbar sind.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Von AWS Device Farm definierte Aktionen
Sie können die folgenden Aktionen im Element Action
einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource
in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
CreateDevicePool | Gewährt die Berechtigung zum Erstellen eines Gerätepools innerhalb eines Projekts | Write | |||
CreateInstanceProfile | Gewährt die Berechtigung zum Erstellen eines Instance-Profils | Write | |||
CreateNetworkProfile | Gewährt die Berechtigung zum Erstellen eines Netzwerkprofils innerhalb eines Projekts | Write | |||
CreateProject | Gewährt die Berechtigung zum Erstellen eines Projekts für mobile Tests | Schreiben |
ec2:CreateNetworkInterface ec2:DescribeSecurityGroups ec2:DescribeSubnets ec2:DescribeVpcs iam:CreateServiceLinkedRole |
||
CreateRemoteAccessSession | Gewährt die Berechtigung zum Starten einer Remotezugriffssitzung für eine Geräte-Instance | Write | |||
CreateTestGridProject | Gewährt die Berechtigung zum Erstellen eines Projekts für Desktop-Tests | Write |
ec2:CreateNetworkInterface ec2:DescribeSecurityGroups ec2:DescribeSubnets ec2:DescribeVpcs iam:CreateServiceLinkedRole |
||
CreateTestGridUrl | Gewährt die Berechtigung, eine neue vorsignierte URL zu generieren, die für den Zugriff auf unseren Testraster-Service verwendet wird | Write | |||
CreateUpload | Gewährt die Berechtigung zum Upload einer neuen Datei oder App innerhalb eines Projekts | Write | |||
CreateVPCEConfiguration | Gewährt die Berechtigung zum Erstellen einer Amazon Virtual Private Cloud (VPC)-Endpunktkonfiguration | Write | |||
DeleteDevicePool | Gewährt die Berechtigung zum Löschen eines benutzergenerierten Gerätepools | Write | |||
DeleteInstanceProfile | Gewährt die Berechtigung zum Löschen eines benutzergenerierten Instance-Profils | Write | |||
DeleteNetworkProfile | Gewährt die Berechtigung zum Löschen eines benutzergenerierten Netzwerkprofils | Write | |||
DeleteProject | Gewährt die Berechtigung zum Löschen eines mobilen Testprojekts | Write | |||
DeleteRemoteAccessSession | Gewährt die Berechtigung zum Löschen einer abgeschlossenen Remotezugriffssitzung und ihrer Ergebnisse | Write | |||
DeleteRun | Gewährt die Berechtigung zum Löschen einer Ausführung | Write | |||
DeleteTestGridProject | Gewährt die Berechtigung zum Löschen eines Desktop-Testprojekts | Write | |||
DeleteUpload | Gewährt die Berechtigung zum Löschen einer vom Benutzer hochgeladenen Datei | Write | |||
DeleteVPCEConfiguration | Gewährt die Berechtigung zum Löschen einer Amazon Virtual Private Cloud (VPC)-Endpunktkonfiguration | Write | |||
GetAccountSettings | Gewährt die Berechtigung zum Abrufen der Anzahl der nicht überwachten iOS- und/oder der nicht überwachten Android-Geräte, die vom Konto gekauft wurden | Read | |||
GetDevice | Gewährt die Berechtigung zum Abrufen der Informationen eines eindeutigen Gerätetyps | Read | |||
GetDeviceInstance | Gewährt die Berechtigung zum Ausmuten der Informationen einer Geräte-Instance | Read | |||
GetDevicePool | Gewährt die Berechtigung zum Abrufen der Informationen eines Gerätepools | Read | |||
GetDevicePoolCompatibility | Gewährt die Berechtigung zum Abrufen von Informationen zur Kompatibilität eines Tests und/oder einer App mit einem Gerätepool | Read | |||
GetInstanceProfile | Gewährt die Berechtigung zum Abrufen der Informationen eines Instance-Profils | Read | |||
GetJob | Gewährt die Berechtigung zum Abrufen der Informationen einer Aufgabe | Read | |||
GetNetworkProfile | Gewährt die Berechtigung zum Abrufen der Informationen eines Netzwerkprofils | Lesen | |||
GetOfferingStatus | Erteilt die Erlaubnis, den aktuellen Status und den future Status aller Angebote abzurufen, die von einem gekauft wurden AWS-Konto | Lesen | |||
GetProject | Gewährt die Berechtigung zum Abrufen von Informationen zu einem mobilen Testprojekt | Read | |||
GetRemoteAccessSession | Gewährt die Berechtigung zum Abrufen des Links zu einer aktuell ausgeführten Remotezugriffssitzung | Read | |||
GetRun | Gewährt die Berechtigung zum Abrufen der Informationen eines Laufs | Read | |||
GetSuite | Gewährt die Berechtigung zum Abrufen der Informationen einer Testsuite | Read | |||
GetTest | Gewährt die Berechtigung zum Abrufen der Informationen eines Testfalls | Read | |||
GetTestGridProject | Gewährt die Berechtigung zum Abrufen von Informationen zu einem Desktop-Testprojekt | Read | |||
GetTestGridSession | Gewährt die Berechtigung zum Abrufen der Informationen einer Testrastersitzung | Read | |||
GetUpload | Gewährt die Berechtigung zum Abrufen der Informationen einer hochgeladenen Datei | Read | |||
GetVPCEConfiguration | Gewährt die Berechtigung zum Löschen einer Amazon Virtual Private Cloud (VPC)-Endpunktkonfiguration | Read | |||
InstallToRemoteAccessSession | Gewährt die Berechtigung zum Installieren einer Anwendung auf einem Gerät in einer Remotezugriffssitzung | Write | |||
ListArtifacts | Gewährt die Berechtigung zum Auflisten der Artefakte in einem Projekt | List | |||
ListDeviceInstances | Gewährt die Berechtigung zum Auflisten der Informationen von Geräte-Instances | List | |||
ListDevicePools | Gewährt die Berechtigung zum Auflisten der Informationen von Gerätepools | List | |||
ListDevices | Gewährt die Berechtigung zum Auflisten der Informationen eindeutiger Gerätetypen | List | |||
ListInstanceProfiles | Gewährt die Berechtigung zum Auflisten der Informationen von Geräte-Instance-Profilen | List | |||
ListJobs | Gewährt die Berechtigung zum Auflisten der Informationen von Aufträgen innerhalb eines Laufs | List | |||
ListNetworkProfiles | Gewährt die Berechtigung zum Auflisten der Informationen von Netzwerkprofilen in einem Projekt | List | |||
ListOfferingPromotions | Gewährt die Berechtigung zum Auflisten der Angebotsaktionen | Auflisten | |||
ListOfferingTransactions | Erteilt die Erlaubnis, alle historischen Käufe, Verlängerungen und Systemverlängerungstransaktionen für ein AWS-Konto | Auflisten | |||
ListOfferings | Gewährt die Berechtigung zum Auflisten der Produkte oder Angebote, die der Benutzer über die API verwalten kann | Auflisten | |||
ListProjects | Erteilt die Erlaubnis, die Informationen von mobilen Testprojekten für einen aufzulisten AWS-Konto | Auflisten | |||
ListRemoteAccessSessions | Gewährt die Berechtigung zum Auflisten der Informationen aktuell ausgeführter Remotezugriffssitzungen | List | |||
ListRuns | Gewährt die Berechtigung zum Auflisten der Informationen von Ausführungen innerhalb eines Projekts | List | |||
ListSamples | Gewährt die Berechtigung zum Auflisten der Informationen von Beispielen in einem Projekt | List | |||
ListSuites | Gewährt die Berechtigung zum Auflisten der Informationen von Testsuites innerhalb eines Auftrags | List | |||
ListTagsForResource | Gewährt die Berechtigung zum Auflisten der Tags einer Ressource | Auflisten | |||
ListTestGridProjects | Erteilt die Erlaubnis, die Informationen von Desktop-Testprojekten für einen aufzulisten AWS-Konto | Auflisten | |||
ListTestGridSessionActions | Gewährt die Berechtigung zum Auflisten der während einer Testrastersitzung ausgeführten Sitzungsaktionen | List | |||
ListTestGridSessionArtifacts | Gewährt die Berechtigung zum Auflisten der von einer Testrastersitzung generierten Artefakte | List | |||
ListTestGridSessions | Gewährt die Berechtigung zum Auflisten der Sitzungen innerhalb eines Testrasterprojekts | List | |||
ListTests | Gewährt die Berechtigung zum Auflisten der Informationen von Tests in einer Testsuite | List | |||
ListUniqueProblems | Gewährt die Berechtigung zum Auflisten von Informationen zu eindeutigen Problemen innerhalb einer Ausführung | List | |||
ListUploads | Gewährt die Berechtigung zum Auflisten der Informationen von Uploads innerhalb eines Projekts | List | |||
ListVPCEConfigurations | Gewährt die Berechtigung zum Löschen einer Amazon Virtual Private Cloud (VPC)-Endpunktkonfiguration | Auflisten | |||
PurchaseOffering | Erteilt die Erlaubnis zum Kauf von Angeboten für ein AWS-Konto | Schreiben | |||
RenewOffering | Gewährt die Berechtigung zum Festlegen der Anzahl der Geräte, die für ein Angebot verlängert werden sollen | Write | |||
ScheduleRun | Gewährt die Berechtigung zum Planen einer Ausführung | Write | |||
SZENARIO: Device Pool as filter |
|||||
SZENARIO: Device Selection Configuration as filter |
|||||
StopJob | Gewährt die Berechtigung zum Beenden eines laufenden Auftrags | Write | |||
StopRemoteAccessSession | Gewährt die Berechtigung zum Beenden einer laufenden Remotezugriffssitzung | Write | |||
StopRun | Gewährt die Berechtigung zum Beenden eines laufenden Testlaufs | Write | |||
TagResource | Gewährt die Berechtigung zum Hinzufügen von Tags zu einer Ressource | Markieren | |||
UntagResource | Gewährt die Berechtigung zum Entfernen von Tags aus einer Ressource | Markieren | |||
UpdateDeviceInstance | Gewährt die Berechtigung zum Ändern einer vorhandenen Geräte-Instance | Write | |||
UpdateDevicePool | Gewährt die Berechtigung zum Ändern eines vorhandenen Gerätepools | Write | |||
UpdateInstanceProfile | Gewährt die Berechtigung zum Ändern eines vorhandenen Instance-Profils | Write | |||
UpdateNetworkProfile | Gewährt die Berechtigung zum Ändern eines vorhandenen Netzwerkprofils | Write | |||
UpdateProject | Gewährt die Berechtigung zum, Ändern eines vorhandenen mobilen Testprojekts | Write |
ec2:CreateNetworkInterface ec2:DescribeSecurityGroups ec2:DescribeSubnets ec2:DescribeVpcs iam:CreateServiceLinkedRole |
||
UpdateTestGridProject | Gewährt die Berechtigung zum Ändern eines vorhandenen Desktop-Testprojekts | Write |
ec2:CreateNetworkInterface ec2:DescribeSecurityGroups ec2:DescribeSubnets ec2:DescribeVpcs iam:CreateServiceLinkedRole |
||
UpdateUpload | Gewährt die Berechtigung zum Ändern eines vorhandenen Uploads | Write | |||
UpdateVPCEConfiguration | Gewährt die Berechtigung zum Ändern einer Amazon Virtual Private Cloud (VPC)-Endpunktkonfiguration | Write |
Von AWS Device Farm definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource
von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle "Actions" (Aktionen) identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Ressourcentypen | ARN | Bedingungsschlüssel |
---|---|---|
project |
arn:${Partition}:devicefarm:${Region}:${Account}:project:${ResourceId}
|
|
run |
arn:${Partition}:devicefarm:${Region}:${Account}:run:${ResourceId}
|
|
job |
arn:${Partition}:devicefarm:${Region}:${Account}:job:${ResourceId}
|
|
suite |
arn:${Partition}:devicefarm:${Region}:${Account}:suite:${ResourceId}
|
|
test |
arn:${Partition}:devicefarm:${Region}:${Account}:test:${ResourceId}
|
|
upload |
arn:${Partition}:devicefarm:${Region}:${Account}:upload:${ResourceId}
|
|
artifact |
arn:${Partition}:devicefarm:${Region}:${Account}:artifact:${ResourceId}
|
|
sample |
arn:${Partition}:devicefarm:${Region}:${Account}:sample:${ResourceId}
|
|
networkprofile |
arn:${Partition}:devicefarm:${Region}:${Account}:networkprofile:${ResourceId}
|
|
deviceinstance |
arn:${Partition}:devicefarm:${Region}::deviceinstance:${ResourceId}
|
|
session |
arn:${Partition}:devicefarm:${Region}:${Account}:session:${ResourceId}
|
|
devicepool |
arn:${Partition}:devicefarm:${Region}:${Account}:devicepool:${ResourceId}
|
|
device |
arn:${Partition}:devicefarm:${Region}::device:${ResourceId}
|
|
instanceprofile |
arn:${Partition}:devicefarm:${Region}:${Account}:instanceprofile:${ResourceId}
|
|
vpceconfiguration |
arn:${Partition}:devicefarm:${Region}:${Account}:vpceconfiguration:${ResourceId}
|
|
testgrid-project |
arn:${Partition}:devicefarm:${Region}:${Account}:testgrid-project:${ResourceId}
|
|
testgrid-session |
arn:${Partition}:devicefarm:${Region}:${Account}:testgrid-session:${ResourceId}
|
Bedingungsschlüssel für AWS Device Farm
AWS Device Farm definiert die folgenden Bedingungsschlüssel, die im Condition
Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filtert Aktionen basierend auf den zulässigen Werten für die einzelnen Tags | Zeichenfolge |
aws:ResourceTag/${TagKey} | Filtert Aktionen basierend auf dem Tag-Wert, der der Ressource zugeordnet ist | Zeichenfolge |
aws:TagKeys | Filtert Aktionen basierend auf den obligatorischen Tags in der Anforderung | ArrayOfString |