Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktionen, Ressourcen und Bedingungsschlüssel für AWS Payment Cryptography
AWS Payment Cryptography (Servicepräfix: payment-cryptography
) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.
Referenzen:
-
Erfahren Sie, wie Sie diesen Service konfigurieren.
-
Zeigen Sie eine Liste der API-Vorgänge an, die für diesen Service verfügbar sind.
-
Erfahren Sie, wie Sie diesen Service und seine Ressourcen mithilfe von IAM-Berechtigungsrichtlinien schützen.
Themen
Von AWS Payment Cryptography definierte Aktionen
Sie können die folgenden Aktionen im Element Action
einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.
Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource
Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource
in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.
Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition
einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.
Anmerkung
Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.
Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen
Aktionen | Beschreibung | Zugriffsebene | Ressourcentypen (*erforderlich) | Bedingungsschlüssel | Abhängige Aktionen |
---|---|---|---|---|---|
CreateAlias | Gewährt die Berechtigung, einen benutzerfreundlichen Namen für einen Schlüssel zu erstellen | Schreiben | |||
CreateKey | Gewährt die Berechtigung, einen eindeutigen, vom Kunden verwalteten Schlüssel für das AWS-Konto und die Region des Aufrufers zu erstellen | Schreiben |
payment-cryptography:TagResource |
||
DecryptData | Gewährt die Berechtigung, Geheimtextdaten mithilfe eines symmetrischen, asymmetrischen oder DUKPT-Datenverschlüsselungsschlüssels in Klartext zu entschlüsseln | Schreiben | |||
DeleteAlias | Gewährt die Berechtigung zum Löschen des angegebenen -Alias | Schreiben | |||
DeleteKey | Gewährt die Berechtigung, die Löschung eines Schlüssels zu planen | Schreiben | |||
EncryptData | Gewährt die Berechtigung, Klartextdaten mithilfe eines symmetrischen, asymmetrischen oder DUKPT-Datenverschlüsselungsschlüssels in Geheimtext zu verschlüsseln | Schreiben | |||
ExportKey | Gewährt die Berechtigung, einen Schlüssel aus dem Service zu exportieren | Schreiben | |||
GenerateCardValidationData | Gewährt die Berechtigung, kartenbezogene Daten mithilfe von Algorithmen wie Card Verification Values (CVV/CVV2), Dynamic Card Verification Values (DCVV/DCVv2) oder Card Security Codes (CSC) zu generieren, mit denen die Gültigkeit einer Magnetstreifenkarte überprüft wird | Schreiben | |||
GenerateMac | Gewährt die Berechtigung, ein MAC-Kryptogramm (Message Authentication Code) zu generieren | Schreiben | |||
GeneratePinData | Gewährt die Berechtigung, bei der Ausstellung neuer Karten oder der erneuten Kartenausstellung PIN-bezogene Daten wie PIN, PIN Verification Value (PVV), PIN-Block und PIN-Offset zu generieren | Schreiben | |||
GetAlias | Gewährt die Berechtigung, den mit einem aliasName verbundenen keyArn zurückzugeben | Lesen | |||
GetKey | Gewährt die Berechtigung, detaillierte Informationen zum angegebenen Schlüssel zurückzugeben | Lesen | |||
GetParametersForExport | Gewährt die Berechtigung, das Exporttoken und das Signaturschlüsselzertifikat abzurufen, um einen TR-34-Schlüsselexport zu initiieren | Lesen | |||
GetParametersForImport | Gewährt die Berechtigung, das Importtoken und das Wrapping-Schlüssel-Zertifikat abzurufen, um einen TR-34-Schlüsselimport zu initiieren | Lesen | |||
GetPublicKeyCertificate | Gewährt die Berechtigung, den öffentlichen Schlüssel aus einem Schlüssel der Klasse PUBLIC_KEY zurückzugeben | Lesen | |||
ImportKey | Gewährt die Berechtigung, Schlüssel und Zertifikate für öffentliche Schlüssel zu importieren | Schreiben |
payment-cryptography:TagResource |
||
ListAliases | Gewährt die Berechtigung, eine Liste von Aliassen zurückzugeben, die für alle Schlüssel im AWS-Konto und in der Region des Aufrufers erstellt wurden | Auflisten | |||
ListKeys | Gewährt die Berechtigung, eine Liste von Schlüsseln zurückzugeben, die im AWS-Konto und in der Region des Aufrufers erstellt wurden | Auflisten | |||
ListTagsForResource | Gewährt die Berechtigung, eine Liste von Tags zurückzugeben, die im AWS-Konto und in der Region des Aufrufers erstellt wurden | Lesen | |||
ReEncryptData | Gewährt die Berechtigung, Geheimtext mithilfe symmetrischer, asymmetrischer oder DUKPT-Datenverschlüsselungsschlüssels neu zu verschlüsseln | Schreiben | |||
RestoreKey | Gewährt die Berechtigung, eine geplante Schlüssellöschung zu stornieren, wenn ein Schlüssel während der Wartezeit wiederhergestellt werden muss | Schreiben | |||
StartKeyUsage | Gewährt die Berechtigung, einen deaktivierten Schlüssel zu aktivieren | Schreiben | |||
StopKeyUsage | Gewährt die Berechtigung, einen aktivierten Schlüssel zu deaktivieren | Schreiben | |||
TagResource | Gewährt die Berechtigung, ein oder mehrere Tags für die angegebene Ressource hinzuzufügen oder zu überschreiben | Tagging | |||
TranslatePinData | Gewährt die Berechtigung, verschlüsselte PIN-Blöcke von und in die ISO-9564-Formate 0, 1, 3, 4 umzuwandeln | Schreiben | |||
UntagResource | Gewährt die Berechtigung, die angegebenen Tags aus der angegebenen Ressource zu entfernen | Tagging | |||
UpdateAlias | Gewährt die Berechtigung, den Schlüssel zu ändern, dem ein Alias zugewiesen ist, oder die Zuweisung zum aktuellen Schlüssel aufzuheben | Schreiben | |||
VerifyAuthRequestCryptogram | Gewährt die Berechtigung, das Authorization Request Cryptogram (ARQC) für die Autorisierung einer EMV-Chip-Zahlungskarte zu verifizieren | Schreiben | |||
VerifyCardValidationData | Gewährt die Berechtigung, kartenbezogene Validierungsdaten mithilfe von Algorithmen wie Card Verification Values (CVV/CVV2), Dynamic Card Verification Values (DCVV/DCVv2) oder Card Security Codes (CSC) zu verifizieren | Schreiben | |||
VerifyMac | Gewährt die Berechtigung, den MAC (Message Authentication Code) von Eingabedaten anhand eines bereitgestellten MAC zu überprüfen | Schreiben | |||
VerifyPinData | Gewährt die Berechtigung, PIN-bezogene Daten wie PIN und PIN-Offset mithilfe von Algorithmen wie VISA PVV und IBM3624 zu verifizieren | Schreiben |
Von AWS Payment Cryptography definierte Ressourcentypen
Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource
von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.
Bedingungsschlüssel für AWS Payment Cryptography
AWS Payment Cryptography definiert die folgenden Bedingungsschlüssel, die im Condition
-Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.
Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.
Bedingungsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${TagKey} | Filtert den Zugriff nach dem Schlüssel und dem Wert des Tags in der Anforderung für die angegebene Operation | String |
aws:ResourceTag/${TagKey} | Filtert den Zugriff nach Tags, die einem Schlüssel für die angegebene Operation zugewiesen sind | String |
aws:TagKeys | Filtert den Zugriff nach den Tag-Schlüsseln in der Anforderung für die angegeben Operation | ArrayOfString |
payment-cryptography:CertificateAuthorityPublicKeyIdentifier | Filtert den Zugriff nach dem in der Anforderung CertificateAuthorityPublicKeyIdentifier angegebenen oder den ExportKey Operationen ImportKey, und | String |
payment-cryptography:ImportKeyMaterial | Filtert den Zugriff nach dem Typ des SchlüsselmaterialsRootCertificatePublicKey, das für den ImportKey Vorgang importiert wird [ TrustedCertificatePublicKey,, Tr34KeyBlock, Tr31KeyBlock] | String |
payment-cryptography:KeyAlgorithm | Filtert den Zugriff nach , die in der Anforderung für die CreateKey Operation KeyAlgorithm angegeben sind | String |
payment-cryptography:KeyClass | Filtert den Zugriff nach , die in der Anforderung für die CreateKey Operation KeyClass angegeben sind | String |
payment-cryptography:KeyUsage | Filtert den Zugriff nach , der in der Anforderung KeyClass angegeben oder einem Schlüssel für die CreateKey Operation zugeordnet ist | String |
payment-cryptography:RequestAlias | Filtert den Zugriff nach Aliassen in der Anforderung für die angegebene Operation | String |
payment-cryptography:ResourceAliases | Filtert den Zugriff nach Aliassen, die mit einem Schlüssel für die angegebene Operation verknüpft sind | ArrayOfString |
payment-cryptography:WrappingKeyIdentifier | Filtert den Zugriff nach dem in der Anforderung für die ExportKey Operationen ImportKey, und WrappingKeyIdentifier angegebenen . | String |