AWSAuditManagerAdministratorAccess - AWS Política gestionada

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWSAuditManagerAdministratorAccess

Descripción: Proporciona acceso administrativo para activar o desactivar AWS Audit Manager, actualizar la configuración y gestionar las evaluaciones, los controles y los marcos

AWSAuditManagerAdministratorAccess es una política administrada de AWS.

Uso de la política

Puede asociar AWSAuditManagerAdministratorAccess a los usuarios, grupos y roles.

Información de la política

  • Tipo: política AWS gestionada

  • Hora de creación: 11 de diciembre de 2020 a las 20:02 UTC

  • Hora de edición: 15 de mayo de 2024 a las 23:46 h UTC

  • ARN: arn:aws:iam::aws:policy/AWSAuditManagerAdministratorAccess

Versión de la política

Versión de la política: v3 (predeterminado)

La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.

Documento de política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AuditManagerAccess", "Effect" : "Allow", "Action" : [ "auditmanager:*" ], "Resource" : "*" }, { "Sid" : "OrganizationsAccess", "Effect" : "Allow", "Action" : [ "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:ListParents", "organizations:ListChildren" ], "Resource" : "*" }, { "Sid" : "AllowOnlyAuditManagerIntegration", "Effect" : "Allow", "Action" : [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator", "organizations:EnableAWSServiceAccess" ], "Resource" : "*", "Condition" : { "StringLikeIfExists" : { "organizations:ServicePrincipal" : [ "auditmanager.amazonaws.com" ] } } }, { "Sid" : "IAMAccess", "Effect" : "Allow", "Action" : [ "iam:GetUser", "iam:ListUsers", "iam:ListRoles" ], "Resource" : "*" }, { "Sid" : "IAMAccessCreateSLR", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*", "Condition" : { "StringLike" : { "iam:AWSServiceName" : "auditmanager.amazonaws.com" } } }, { "Sid" : "IAMAccessManageSLR", "Effect" : "Allow", "Action" : [ "iam:DeleteServiceLinkedRole", "iam:UpdateRoleDescription", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*" }, { "Sid" : "S3Access", "Effect" : "Allow", "Action" : [ "s3:ListAllMyBuckets" ], "Resource" : "*" }, { "Sid" : "KmsAccess", "Effect" : "Allow", "Action" : [ "kms:DescribeKey", "kms:ListKeys", "kms:ListAliases" ], "Resource" : "*" }, { "Sid" : "KmsCreateGrantAccess", "Effect" : "Allow", "Action" : [ "kms:CreateGrant" ], "Resource" : "*", "Condition" : { "Bool" : { "kms:GrantIsForAWSResource" : "true" }, "StringLike" : { "kms:ViaService" : "auditmanager.*.amazonaws.com" } } }, { "Sid" : "SNSAccess", "Effect" : "Allow", "Action" : [ "sns:ListTopics" ], "Resource" : "*" }, { "Sid" : "CreateEventsAccess", "Effect" : "Allow", "Action" : [ "events:PutRule" ], "Resource" : "*", "Condition" : { "StringEquals" : { "events:detail-type" : "Security Hub Findings - Imported" }, "ForAllValues:StringEquals" : { "events:source" : [ "aws.securityhub" ] } } }, { "Sid" : "EventsAccess", "Effect" : "Allow", "Action" : [ "events:DeleteRule", "events:DescribeRule", "events:EnableRule", "events:DisableRule", "events:ListTargetsByRule", "events:PutTargets", "events:RemoveTargets" ], "Resource" : "arn:aws:events:*:*:rule/AuditManagerSecurityHubFindingsReceiver" }, { "Sid" : "TagAccess", "Effect" : "Allow", "Action" : [ "tag:GetResources" ], "Resource" : "*" }, { "Sid" : "ControlCatalogAccess", "Effect" : "Allow", "Action" : [ "controlcatalog:ListCommonControls", "controlcatalog:ListDomains", "controlcatalog:ListObjectives" ], "Resource" : "*" } ] }

Más información