Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für AWS Payment Cryptography
AWS Payment Cryptography (Dienstpräfix:payment-cryptography
) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Zeigen Sie eine Liste der API-Produktionen an, die für diesen Service verfügbar sind.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Von AWS Payment Cryptography definierte Aktionen
Sie können die folgenden Aktionen im Element Action
einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource
in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
CreateAlias | Gewährt die Berechtigung, einen benutzerfreundlichen Namen für einen Schlüssel zu erstellen | Schreiben | |||
CreateKey | Erteilt die Erlaubnis, einen eindeutigen, vom Kunden verwalteten Schlüssel für den Anrufer und die Region zu erstellen AWS-Konto | Schreiben |
payment-cryptography:TagResource |
||
DecryptData | Gewährt die Berechtigung, Geheimtextdaten mithilfe eines symmetrischen, asymmetrischen oder DUKPT-Datenverschlüsselungsschlüssels in Klartext zu entschlüsseln | Schreiben | |||
DeleteAlias | Gewährt die Berechtigung zum Löschen des angegebenen -Alias | Schreiben | |||
DeleteKey | Gewährt die Berechtigung, die Löschung eines Schlüssels zu planen | Schreiben | |||
EncryptData | Gewährt die Berechtigung, Klartextdaten mithilfe eines symmetrischen, asymmetrischen oder DUKPT-Datenverschlüsselungsschlüssels in Geheimtext zu verschlüsseln | Schreiben | |||
ExportKey | Gewährt die Berechtigung, einen Schlüssel aus dem Service zu exportieren | Schreiben | |||
GenerateCardValidationData | Erteilt die Erlaubnis, kartenbezogene Daten mithilfe von Algorithmen wie Card Verification Values (CVV/CVV2), Dynamic Card Verification Values (dCVV/dCVV2) oder Card Security Codes (CSC) zu generieren, die die Gültigkeit einer Magnetstreifenkarte überprüfen | Schreiben | |||
GenerateMac | Gewährt die Berechtigung, ein MAC-Kryptogramm (Message Authentication Code) zu generieren | Schreiben | |||
GenerateMacEmvPinChange | Gewährt die Berechtigung, ein MAC-Kryptogramm (Message Authentication Code) zu generieren | Schreiben | |||
GeneratePinData | Gewährt die Berechtigung, bei der Ausstellung neuer Karten oder der erneuten Kartenausstellung PIN-bezogene Daten wie PIN, PIN Verification Value (PVV), PIN-Block und PIN-Offset zu generieren | Schreiben | |||
GetAlias | Gewährt die Berechtigung, den mit einem aliasName verbundenen keyArn zurückzugeben | Lesen | |||
GetKey | Gewährt die Berechtigung, detaillierte Informationen zum angegebenen Schlüssel zurückzugeben | Lesen | |||
GetParametersForExport | Gewährt die Berechtigung, das Exporttoken und das Signaturschlüsselzertifikat abzurufen, um einen TR-34-Schlüsselexport zu initiieren | Lesen | |||
GetParametersForImport | Gewährt die Berechtigung, das Importtoken und das Wrapping-Schlüssel-Zertifikat abzurufen, um einen TR-34-Schlüsselimport zu initiieren | Lesen | |||
GetPublicKeyCertificate | Gewährt die Berechtigung, den öffentlichen Schlüssel aus einem Schlüssel der Klasse PUBLIC_KEY zurückzugeben | Lesen | |||
ImportKey | Gewährt die Berechtigung, Schlüssel und Zertifikate für öffentliche Schlüssel zu importieren | Schreiben |
payment-cryptography:TagResource |
||
ListAliases | Erteilt die Erlaubnis, eine Liste von Aliasnamen zurückzugeben, die für alle Schlüssel in der Region des Anrufers erstellt wurden AWS-Konto | Auflisten | |||
ListKeys | Erteilt die Erlaubnis, eine Liste von Schlüsseln zurückzugeben, die in der Region des Anrufers erstellt wurden AWS-Konto | Auflisten | |||
ListTagsForResource | Erteilt die Erlaubnis, eine Liste von Tags zurückzugeben, die in der Region des Anrufers AWS-Konto erstellt wurden | Lesen | |||
ReEncryptData | Gewährt die Berechtigung, Geheimtext mithilfe symmetrischer, asymmetrischer oder DUKPT-Datenverschlüsselungsschlüssels neu zu verschlüsseln | Schreiben | |||
RestoreKey | Gewährt die Berechtigung, eine geplante Schlüssellöschung zu stornieren, wenn ein Schlüssel während der Wartezeit wiederhergestellt werden muss | Schreiben | |||
StartKeyUsage | Gewährt die Berechtigung, einen deaktivierten Schlüssel zu aktivieren | Schreiben | |||
StopKeyUsage | Gewährt die Berechtigung, einen aktivierten Schlüssel zu deaktivieren | Schreiben | |||
TagResource | Gewährt die Berechtigung, ein oder mehrere Tags für die angegebene Ressource hinzuzufügen oder zu überschreiben | Tagging | |||
TranslatePinData | Gewährt die Berechtigung, verschlüsselte PIN-Blöcke von und in die ISO-9564-Formate 0, 1, 3, 4 umzuwandeln | Schreiben | |||
UntagResource | Gewährt die Berechtigung, die angegebenen Tags aus der angegebenen Ressource zu entfernen | Tagging | |||
UpdateAlias | Gewährt die Berechtigung, den Schlüssel zu ändern, dem ein Alias zugewiesen ist, oder die Zuweisung zum aktuellen Schlüssel aufzuheben | Schreiben | |||
VerifyAuthRequestCryptogram | Gewährt die Berechtigung, das Authorization Request Cryptogram (ARQC) für die Autorisierung einer EMV-Chip-Zahlungskarte zu verifizieren | Schreiben | |||
VerifyCardValidationData | Erteilt die Erlaubnis, kartenbezogene Validierungsdaten mithilfe von Algorithmen wie Card Verification Values (CVV/CVV2), Dynamic Card Verification Values (dCVV/dCVV2) und Card Security Codes (CSC) zu verifizieren | Schreiben | |||
VerifyMac | Gewährt die Berechtigung, den MAC (Message Authentication Code) von Eingabedaten anhand eines bereitgestellten MAC zu überprüfen | Schreiben | |||
VerifyPinData | Erteilt die Erlaubnis, PIN-bezogene Daten wie PIN und PIN-Offset mithilfe von Algorithmen wie VISA PVV und IBM3624 | Schreiben |
Von AWS Payment Cryptography definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource
von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle Aktionen identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Bedingungsschlüssel für AWS Payment Cryptography
AWS Die Zahlungskryptografie definiert die folgenden Bedingungsschlüssel, die im Condition
Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filtert den Zugriff nach dem Schlüssel und dem Wert des Tags in der Anforderung für die angegebene Operation | String |
aws:ResourceTag/${TagKey} | Filtert den Zugriff nach Tags, die einem Schlüssel für die angegebene Operation zugewiesen sind | String |
aws:TagKeys | Filtert den Zugriff nach den Tag-Schlüsseln in der Anforderung für die angegeben Operation | ArrayOfString |
payment-cryptography:CertificateAuthorityPublicKeyIdentifier | Filtert den Zugriff nach den in der Anfrage CertificateAuthorityPublicKeyIdentifier angegebenen Operationen oder nach den ImportKey Vorgängen ExportKey | String |
payment-cryptography:ImportKeyMaterial | Filtert den Zugriff nach dem Typ des Schlüsselmaterials, das für den Vorgang importiert wird [RootCertificatePublicKey TrustedCertificatePublicKey,KeyBlock, Tr34, Tr31KeyBlock] ImportKey | String |
payment-cryptography:KeyAlgorithm | Filtert den Zugriff nach den KeyAlgorithm Angaben in der Anforderung für den Vorgang CreateKey | String |
payment-cryptography:KeyClass | Filtert den Zugriff nach den KeyClass Angaben in der Anforderung für den CreateKey Vorgang | String |
payment-cryptography:KeyUsage | Filtert den Zugriff anhand der KeyClass Angaben in der Anforderung oder anhand eines Schlüssels für den CreateKey Vorgang | String |
payment-cryptography:RequestAlias | Filtert den Zugriff nach Aliassen in der Anforderung für die angegebene Operation | String |
payment-cryptography:ResourceAliases | Filtert den Zugriff nach Aliassen, die mit einem Schlüssel für die angegebene Operation verknüpft sind | ArrayOfString |
payment-cryptography:WrappingKeyIdentifier | Filtert den Zugriff nach den in der Anfrage WrappingKeyIdentifier angegebenen ExportKey Operationen für die ImportKey und | String |