Aktionen, Ressourcen und Bedingungsschlüssel für AWS Network Firewall - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS Network Firewall

AWS Die Network Firewall (Dienstpräfix:network-firewall) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM Berechtigungsrichtlinien bereit.

Referenzen:

Von AWS Network Firewall definierte Aktionen

Sie können die folgenden Aktionen im Action Element einer IAM Richtlinienerklärung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, gewähren oder verweigern Sie normalerweise den Zugriff auf den API Vorgang oder CLI Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie in ARN einer Anweisung mit dieser Aktion einen Ressourcentyp angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Resource Element in einer IAM Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp ein ARN Oder-Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
AssociateFirewallPolicy Gewährt die Berechtigung zum Erstellen einer Verknüpfung zwischen einer Firewall-Richtlinie und einer Firewall Schreiben

Firewall*

FirewallPolicy*

AssociateSubnets Erteilt die Berechtigung, VPC Subnetze einer Firewall zuzuordnen Schreiben

Firewall*

CreateFirewall Erteilt die Berechtigung zum Erstellen einer AWS Netzwerk-Firewall-Firewall Schreiben

Firewall*

iam:CreateServiceLinkedRole

FirewallPolicy*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallPolicy Erteilt die Berechtigung zum Erstellen einer AWS Netzwerkfirewall-Firewall-Richtlinie Schreiben

FirewallPolicy*

StatefulRuleGroup

StatelessRuleGroup

TLSInspectionConfiguration

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRuleGroup Erteilt die Berechtigung zum Erstellen einer AWS Netzwerkfirewall-Regelgruppe Schreiben

StatefulRuleGroup

StatelessRuleGroup

aws:RequestTag/${TagKey}

aws:TagKeys

CreateTLSInspectionConfiguration Erteilt die Berechtigung zum Erstellen einer TLS-Inspektionskonfiguration für die AWS Network Firewall Schreiben

TLSInspectionConfiguration*

iam:CreateServiceLinkedRole

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteFirewall Gewährt die Berechtigung zum Löschen einer Firewall Write

Firewall*

DeleteFirewallPolicy Gewährt die Berechtigung zum Löschen einer Firewall-Richtlinie Write

FirewallPolicy*

DeleteResourcePolicy Gewährt die Berechtigung zum Löschen einer Ressourcenrichtlinie für eine Firewall-Richtlinie oder Regelgruppe Write

FirewallPolicy

StatefulRuleGroup

StatelessRuleGroup

DeleteRuleGroup Gewährt die Berechtigung zum Löschen einer Regelgruppe Schreiben

StatefulRuleGroup*

StatelessRuleGroup*

DeleteTLSInspectionConfiguration Gewährt die Berechtigung zum Löschen einer TLS-Inspektionskonfiguration Schreiben

TLSInspectionConfiguration*

DescribeFirewall Gewährt die Berechtigung zum Abrufen der Datenobjekte, die eine Firewall definieren Read

Firewall*

DescribeFirewallPolicy Gewährt die Berechtigung zum Abrufen der Datenobjekte, die eine Firewall-Richtlinie definieren Read

FirewallPolicy*

StatefulRuleGroup

StatelessRuleGroup

TLSInspectionConfiguration

DescribeLoggingConfiguration Gewährt die Berechtigung zum Beschreiben der Protokollierungskonfiguration einer Firewall Read

Firewall*

logs:GetLogDelivery

logs:ListLogDeliveries

DescribeResourcePolicy Gewährt die Berechtigung zum Beschreiben einer Ressourcenrichtlinie für eine Firewall-Richtlinie oder Regelgruppe Read

FirewallPolicy

StatefulRuleGroup

StatelessRuleGroup

DescribeRuleGroup Gewährt die Berechtigung zum Abrufen der Datenobjekte, die eine Regelgruppe definieren Lesen

StatefulRuleGroup

StatelessRuleGroup

DescribeRuleGroupMetadata Gewährt die Berechtigung zum Abrufen von High-Level-Informationen für eine Regelgruppe Lesen

StatefulRuleGroup

StatelessRuleGroup

DescribeTLSInspectionConfiguration Gewährt die Berechtigung zum Abrufen der Datenobjekte, die eine TLS-Inspektionskonfiguration definieren Lesen

TLSInspectionConfiguration*

DisassociateSubnets Erteilt die Berechtigung, VPC Subnetze von einer Firewall zu trennen Schreiben

Firewall*

ListFirewallPolicies Gewährt die Berechtigung zum Abrufen der Metadaten für Firewall-Richtlinien List

FirewallPolicy*

ListFirewalls Gewährt die Berechtigung zum Abrufen der Metadaten für Firewalls List

Firewall*

ListRuleGroups Gewährt die Berechtigung zum Abrufen der Metadaten für Regelgruppen Auflisten
ListTLSInspectionConfigurations Gewährt die Berechtigung zum Abrufen der Metadaten für TLS-Inspektionskonfigurationen Auflisten

TLSInspectionConfiguration*

ListTagsForResource Gewährt die Berechtigung zum Abrufen der Tags für eine Ressource List

Firewall*

FirewallPolicy*

StatefulRuleGroup

StatelessRuleGroup

TLSInspectionConfiguration

PutResourcePolicy Gewährt die Berechtigung zum Festlegen einer Ressourcenrichtlinie für eine Firewall-Richtlinie oder Regelgruppe Write

FirewallPolicy

StatefulRuleGroup

StatelessRuleGroup

TagResource Gewährt die Berechtigung zum Anfügen von Tags an eine Ressource Markieren

Firewall

FirewallPolicy

StatefulRuleGroup

StatelessRuleGroup

TLSInspectionConfiguration

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Gewährt die Berechtigung zum Entfernen von Tags aus einer Ressource Markieren

Firewall

FirewallPolicy

StatefulRuleGroup

StatelessRuleGroup

TLSInspectionConfiguration

aws:TagKeys

UpdateFirewallDeleteProtection Gewährt die Berechtigung zum Hinzufügen oder Entfernen des Löschungsschutzes einer Firewall Write

Firewall*

UpdateFirewallDescription Gewährt die Berechtigung zum Ändern der Beschreibung für eine Firewall Schreiben

Firewall*

UpdateFirewallEncryptionConfiguration Gewährt die Berechtigung zum Ändern der Protokollierungskonfiguration einer Firewall Schreiben

Firewall*

UpdateFirewallPolicy Gewährt die Berechtigung zum Ändern einer Firewall-Richtlinie Write

FirewallPolicy*

StatefulRuleGroup

StatelessRuleGroup

TLSInspectionConfiguration

UpdateFirewallPolicyChangeProtection Gewährt die Berechtigung zum Hinzufügen oder Entfernen von Änderungsschutz für die Firewall-Richtlinie einer Firewall Write

Firewall*

UpdateLoggingConfiguration Gewährt die Berechtigung zum Ändern der Protokollierungskonfiguration einer Firewall Write

Firewall*

UpdateRuleGroup Gewährt die Berechtigung zum Ändern einer Regelgruppe Write

StatefulRuleGroup

StatelessRuleGroup

UpdateSubnetChangeProtection Gewährt die Berechtigung zum Hinzufügen oder Entfernen von Änderungsschutz für Subnetze für eine Firewall Schreiben

Firewall*

UpdateTLSInspectionConfiguration Gewährt die Berechtigung zum Ändern einer TLS-Inspektionskonfiguration Schreiben

TLSInspectionConfiguration*

Von AWS Network Firewall definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Dienst definiert und können als Resource Element von IAM Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle Aktionen identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
Firewall arn:${Partition}:network-firewall:${Region}:${Account}:firewall/${Name}

aws:ResourceTag/${TagKey}

FirewallPolicy arn:${Partition}:network-firewall:${Region}:${Account}:firewall-policy/${Name}

aws:ResourceTag/${TagKey}

StatefulRuleGroup arn:${Partition}:network-firewall:${Region}:${Account}:stateful-rulegroup/${Name}

aws:ResourceTag/${TagKey}

StatelessRuleGroup arn:${Partition}:network-firewall:${Region}:${Account}:stateless-rulegroup/${Name}

aws:ResourceTag/${TagKey}

TLSInspectionConfiguration arn:${Partition}:network-firewall:${Region}:${Account}:tls-configuration/${Name}

aws:ResourceTag/${TagKey}

Bedingungsschlüssel für AWS Network Firewall

AWS Die Network Firewall definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff basierend auf den zulässigen Werten für jeden der Tags String
aws:ResourceTag/${TagKey} Filtert den Zugriff nach dem Tag-Wert, der der Ressource zugeordnet ist String
aws:TagKeys Filtert den Zugriff nach dem Vorhandensein verbindlicher Tags in der Anforderung ArrayOfString