Aktionen, Ressourcen und Bedingungsschlüssel für AWS IAM Access Analyzer - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS IAM Access Analyzer

AWS IAM Access Analyzer (Service-Präfix: access-analyzer) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien zur Verfügung.

Referenzen:

Von AWS IAM Access Analyzer definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
ApplyArchiveRule Gewährt die Berechtigung zum Anwenden einer Archivierungsregel Write

Analyzer*

CancelPolicyGeneration Gewährt die Berechtigung zum Abbrechen einer Richtliniengenerierung Schreiben
CheckAccessNotGranted Gewährt die Berechtigung, zu überprüfen, ob der angegebene Zugriff aufgrund einer Richtlinie nicht zulässig ist Lesen
CheckNoNewAccess Gewährt die Berechtigung, zu überprüfen, ob im Vergleich zu einer vorhandenen Richtlinie kein neuer Zugriff zulässig ist Lesen
CreateAccessPreview Gewährt die Berechtigung zum Erstellen einer Zugriffsvorschau für den angegebenen Analyzer Write

Analyzer*

CreateAnalyzer Gewährt die Berechtigung zum Erstellen eines Analyzers Write

Analyzer*

iam:CreateServiceLinkedRole

aws:RequestTag/${TagKey}

aws:TagKeys

CreateArchiveRule Gewährt die Berechtigung zum Erstellen einer Archivierungsregel für den angegebenen Analyzer Write

ArchiveRule*

DeleteAnalyzer Gewährt die Berechtigung zum Löschen des angegebenen Analyzers Write

Analyzer*

DeleteArchiveRule Gewährt die Berechtigung zum Löschen von Archivierungsregeln für den angegebenen Analyzer Write

ArchiveRule*

GetAccessPreview Gewährt die Berechtigung zum Abrufen von Informationen über eine Zugriffsvorschau Read

Analyzer*

GetAnalyzedResource Gewährt die Berechtigung zum Abrufen von Informationen über eine analysierte Ressource Read

Analyzer*

GetAnalyzer Gewährt die Berechtigung zum Abrufen von Informationen über Analyzer Read

Analyzer*

aws:RequestTag/${TagKey}

aws:TagKeys

GetArchiveRule Gewährt die Berechtigung zum Abrufen von Informationen über Archivierungsregeln für den angegebenen Analyzer Read

ArchiveRule*

GetFinding Gewährt die Berechtigung zum Abrufen von Ergebnissen Lesen

Analyzer*

GetFindingsStatistics [nur Berechtigung] Gewährt die Berechtigung zum Abrufen von Statistiken zu Ergebnissen Lesen

Analyzer*

GetGeneratedPolicy Gewährt die Berechtigung zum Abrufen einer Richtlinie, die mit StartPolicyGeneration generiert wurde Read
ListAccessPreviewFindings Gewährt die Berechtigung zum Abrufen einer Liste von Ergebnissen aus einer Zugriffsvorschau Read

Analyzer*

ListAccessPreviews Gewährt die Berechtigung zum Abrufen einer Liste von Zugriffsvorschauen List

Analyzer*

ListAnalyzedResources Gewährt die Berechtigung zum Abrufen einer Liste von analysierten Ressourcen Read

Analyzer*

ListAnalyzers Gewährt die Berechtigung zum Abrufen einer Liste von Analyzern List
ListArchiveRules Gewährt die Berechtigung zum Abrufen einer Liste von Archivierungsregeln von einem Analyzer List

Analyzer*

ListFindings Gewährt die Berechtigung zum Abrufen einer Liste von Ergebnissen aus einem Analyzer Read

Analyzer*

ListPolicyGenerations Gewährt die Berechtigung zum Auflisten aller kürzlich gestarteten Richtliniengenerierungen Read
ListTagsForResource Gewährt die Berechtigung zum Abrufen einer Liste von Tags, die auf eine Ressource angewendet wurden Read

Analyzer

StartPolicyGeneration Gewährt die Berechtigung zum Starten einer Richtliniengenerierung Write

iam:PassRole

StartResourceScan Gewährt die Berechtigung zum Starten eines Scans der auf eine Ressource angewandten Richtlinien Write

Analyzer*

TagResource Gewährt die Berechtigung zum Hinzufügen eines Tags zu einer Ressource Markieren

Analyzer

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Gewährt die Berechtigung zum Entfernen eines Tags von einer Ressource Markieren

Analyzer

aws:TagKeys

UpdateArchiveRule Gewährt die Berechtigung zum Ändern einer Archivierungsregel Write

ArchiveRule*

UpdateFindings Gewährt die Berechtigung zum Ändern von Ergebnissen Write

Analyzer*

ValidatePolicy Gewährt die Berechtigung zurm Validieren einer Richtlinie Read

Von AWS IAM Access Analyzer definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle "Actions" (Aktionen) identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
Analyzer arn:${Partition}:access-analyzer:${Region}:${Account}:analyzer/${AnalyzerName}

aws:ResourceTag/${TagKey}

ArchiveRule arn:${Partition}:access-analyzer:${Region}:${Account}:analyzer/${AnalyzerName}/archive-rule/${RuleName}

Bedingungsschlüssel für AWS IAM Access Analyzer

AWS IAM Access Analyzer definiert die folgenden Bedingungsschlüssel, die im Condition-Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert Aktionen basierend auf dem Vorhandensein von Tag-Schlüssel-Wert-Paaren in der Anforderung. Zeichenfolge
aws:ResourceTag/${TagKey} Filtert Aktionen basierend auf den Tag-Schlüssel-Wert-Paaren, die an die Ressource angefügt wurden. Zeichenfolge
aws:TagKeys Filtert Aktionen basierend auf dem Vorhandensein von Tag-Schlüsseln in der Anforderung. ArrayOfString