Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas administradas para AWS Clean Rooms
Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando haya nuevas API operaciones disponibles para los servicios existentes.
Para obtener más información, consulte las políticas AWS administradas en la Guía del IAM usuario.
AWS política gestionada: AWSCleanRoomsReadOnlyAccess
Puede adjuntarlo AWSCleanRoomsReadOnlyAccess
a sus IAM directores.
Esta política otorga permisos de solo lectura a recursos y metadatos de una colaboración de AWSCleanRoomsReadOnlyAccess
.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
CleanRoomsRead
: concede a las entidades principales acceso de solo lectura al servicio. -
ConsoleDisplayTables
— Permite a los directores acceder de solo lectura a los AWS Glue metadatos necesarios para mostrar los datos sobre AWS Glue las tablas subyacentes en la consola. -
ConsoleLogSummaryQueryLogs
: concede a las entidades principales permiso para ver los registros de consultas. -
ConsoleLogSummaryObtainLogs
: concede a las entidades principales permiso para recuperar los resultados de registro.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsRead", "Effect": "Allow", "Action": [ "cleanrooms:BatchGet*", "cleanrooms:Get*", "cleanrooms:List*" ], "Resource": "*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "ConsoleLogSummaryQueryLogs", "Effect": "Allow", "Action": [ "logs:StartQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*" }, { "Sid": "ConsoleLogSummaryObtainLogs", "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": "*" } ] }
AWS política gestionada: AWSCleanRoomsFullAccess
Puede adjuntarlo AWSCleanRoomsFullAccess
a sus IAM directores.
Esta política otorga permisos administrativos que permiten el acceso total (lectura, escritura y actualización) a los recursos y metadatos de una AWS Clean Rooms colaboración. Esta política incluye el acceso para realizar consultas.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
CleanRoomsAccess
— Otorga acceso total a todas las acciones de todos los recursos para AWS Clean Rooms. -
PassServiceRole
— Concede acceso para transferir una función de servicio únicamente al servicio (PassedToService
condición) que tenga»cleanrooms«en su nombre. -
ListRolesToPickServiceRole
— Permite a los directores enumerar todas sus funciones para poder elegir una función de servicio cuando la utilicen AWS Clean Rooms. -
GetRoleAndListRolePoliciesToInspectServiceRole
— Permite a los directores ver el rol de servicio y la política correspondiente. IAM -
ListPoliciesToInspectServiceRolePolicy
— Permite a los directores ver el rol de servicio y la política correspondiente en. IAM -
GetPolicyToInspectServiceRolePolicy
— Permite a los directores ver el rol de servicio y la política correspondiente en. IAM -
ConsoleDisplayTables
— Permite a los directores acceder en modo de solo lectura a los AWS Glue metadatos necesarios para mostrar los datos sobre AWS Glue las tablas subyacentes en la consola. -
ConsolePickQueryResultsBucketListAll
: permite a las entidades principales elegir, de una lista de todos los buckets de S3 disponibles, un bucket de Amazon S3 en el que se escriban los resultados de sus consultas. -
SetQueryResultsBucket
: permite a las entidades principales elegir un bucket de S3 en el que se escriban los resultados de sus consultas. -
ConsoleDisplayQueryResults
: permite a las entidades principales mostrar al cliente los resultados de las consultas, leídos desde el bucket de S3. -
WriteQueryResults
: permite a las entidades principales escribir los resultados de las consultas en un bucket de S3 propiedad del cliente. -
EstablishLogDeliveries
— Permite a los directores enviar registros de consultas al grupo de registros de Amazon CloudWatch Logs de un cliente. -
SetupLogGroupsDescribe
— Permite a los directores utilizar el proceso de creación de grupos de CloudWatch registros de Amazon Logs. -
SetupLogGroupsCreate
— Permite a los directores crear un grupo de CloudWatch registros de Amazon Logs. -
SetupLogGroupsResourcePolicy
— Permite a los directores configurar una política de recursos en el grupo de CloudWatch registros de Amazon Logs. -
ConsoleLogSummaryQueryLogs
: concede a las entidades principales permiso para ver los registros de consultas. -
ConsoleLogSummaryObtainLogs
: concede a las entidades principales permiso para recuperar los resultados de registro.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsAccess", "Effect": "Allow", "Action": [ "cleanrooms:*" ], "Resource": "*" }, { "Sid": "PassServiceRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*", "Condition": { "StringEquals": { "iam:PassedToService": "cleanrooms.amazonaws.com" } } }, { "Sid": "ListRolesToPickServiceRole", "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Sid": "GetRoleAndListRolePoliciesToInspectServiceRole", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*" }, { "Sid": "ListPoliciesToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:ListPolicies" ], "Resource": "*" }, { "Sid": "GetPolicyToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:GetPolicy", "iam:GetPolicyVersion" ], "Resource": "arn:aws:iam::*:policy/*cleanrooms*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "ConsolePickQueryResultsBucketListAll", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "SetQueryResultsBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucketVersions" ], "Resource": "arn:aws:s3:::cleanrooms-queryresults*" }, { "Sid": "WriteQueryResults", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:PutObject" ], "Resource": "arn:aws:s3:::cleanrooms-queryresults*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "ConsoleDisplayQueryResults", "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::cleanrooms-queryresults*" }, { "Sid": "EstablishLogDeliveries", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsDescribe", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsCreate", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsResourcePolicy", "Effect": "Allow", "Action": [ "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "ConsoleLogSummaryQueryLogs", "Effect": "Allow", "Action": [ "logs:StartQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*" }, { "Sid": "ConsoleLogSummaryObtainLogs", "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": "*" } ] }
AWS política gestionada: AWSCleanRoomsFullAccessNoQuerying
Puede adjuntarlo AWSCleanRoomsFullAccessNoQuerying
a su IAM
principals.
Esta política otorga permisos administrativos que permiten el acceso total (lectura, escritura y actualización) a los recursos y metadatos de una AWS Clean Rooms colaboración. Esta política no incluye el acceso para realizar consultas.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
CleanRoomsAccess
— Otorga acceso total a todas las acciones de todos los recursos AWS Clean Rooms, excepto para las consultas en las colaboraciones. -
CleanRoomsNoQuerying
: deniega explícitamenteStartProtectedQuery
yUpdateProtectedQuery
para impedir las consultas. -
PassServiceRole
— Concede acceso para transferir una función de servicio únicamente al servicio (PassedToService
condición) que tenga»cleanrooms«en su nombre. -
ListRolesToPickServiceRole
— Permite a los directores enumerar todas sus funciones para poder elegir una función de servicio cuando la utilicen AWS Clean Rooms. -
GetRoleAndListRolePoliciesToInspectServiceRole
— Permite a los directores ver el rol de servicio y la política correspondiente. IAM -
ListPoliciesToInspectServiceRolePolicy
— Permite a los directores ver el rol de servicio y la política correspondiente en. IAM -
GetPolicyToInspectServiceRolePolicy
— Permite a los directores ver el rol de servicio y la política correspondiente en. IAM -
ConsoleDisplayTables
— Permite a los directores acceder en modo de solo lectura a los AWS Glue metadatos necesarios para mostrar los datos sobre AWS Glue las tablas subyacentes en la consola. -
EstablishLogDeliveries
— Permite a los directores enviar registros de consultas al grupo de registros de Amazon CloudWatch Logs de un cliente. -
SetupLogGroupsDescribe
— Permite a los directores utilizar el proceso de creación de grupos de CloudWatch registros de Amazon Logs. -
SetupLogGroupsCreate
— Permite a los directores crear un grupo de CloudWatch registros de Amazon Logs. -
SetupLogGroupsResourcePolicy
— Permite a los directores configurar una política de recursos en el grupo de CloudWatch registros de Amazon Logs. -
ConsoleLogSummaryQueryLogs
: concede a las entidades principales permiso para ver los registros de consultas. -
ConsoleLogSummaryObtainLogs
: concede a las entidades principales permiso para recuperar los resultados de registro. -
cleanrooms
— Gestione las colaboraciones, las plantillas de análisis, las tablas configuradas, las membresías y los recursos asociados dentro del servicio. AWS Clean Rooms Realice diversas operaciones, como crear, actualizar, eliminar, enumerar y recuperar información sobre estos recursos. -
iam
— Transfiera al servicio las funciones de AWS Clean Rooms servicio cuyos nombres contengancleanrooms
«». Enumere las funciones y políticas e inspeccione las funciones y políticas de servicio relacionadas con el AWS Clean Rooms servicio. -
glue
— Recupere información sobre bases de datos, tablas, particiones y esquemas de AWS Glue. Esto es necesario para que el AWS Clean Rooms servicio muestre las fuentes de datos subyacentes e interactúe con ellas. -
logs
— Gestione las entregas de registros, los grupos de registros y las políticas de recursos para CloudWatch los registros. Consulte y recupere los registros relacionados con el AWS Clean Rooms servicio. Estos permisos son necesarios para la supervisión, la auditoría y la solución de problemas dentro del servicio.
La política también deniega explícitamente las acciones cleanrooms:StartProtectedQuery
e impide cleanrooms:UpdateProtectedQuery
que los usuarios ejecuten o actualicen directamente las consultas protegidas, lo que debe hacerse a través de los mecanismos AWS Clean Rooms
controlados.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsAccess", "Effect": "Allow", "Action": [ "cleanrooms:BatchGetCollaborationAnalysisTemplate", "cleanrooms:BatchGetSchema", "cleanrooms:BatchGetSchemaAnalysisRule", "cleanrooms:CreateAnalysisTemplate", "cleanrooms:CreateCollaboration", "cleanrooms:CreateConfiguredTable", "cleanrooms:CreateConfiguredTableAnalysisRule", "cleanrooms:CreateConfiguredTableAssociation", "cleanrooms:CreateMembership", "cleanrooms:DeleteAnalysisTemplate", "cleanrooms:DeleteCollaboration", "cleanrooms:DeleteConfiguredTable", "cleanrooms:DeleteConfiguredTableAnalysisRule", "cleanrooms:DeleteConfiguredTableAssociation", "cleanrooms:DeleteMember", "cleanrooms:DeleteMembership", "cleanrooms:GetAnalysisTemplate", "cleanrooms:GetCollaboration", "cleanrooms:GetCollaborationAnalysisTemplate", "cleanrooms:GetConfiguredTable", "cleanrooms:GetConfiguredTableAnalysisRule", "cleanrooms:GetConfiguredTableAssociation", "cleanrooms:GetMembership", "cleanrooms:GetProtectedQuery", "cleanrooms:GetSchema", "cleanrooms:GetSchemaAnalysisRule", "cleanrooms:ListAnalysisTemplates", "cleanrooms:ListCollaborationAnalysisTemplates", "cleanrooms:ListCollaborations", "cleanrooms:ListConfiguredTableAssociations", "cleanrooms:ListConfiguredTables", "cleanrooms:ListMembers", "cleanrooms:ListMemberships", "cleanrooms:ListProtectedQueries", "cleanrooms:ListSchemas", "cleanrooms:UpdateAnalysisTemplate", "cleanrooms:UpdateCollaboration", "cleanrooms:UpdateConfiguredTable", "cleanrooms:UpdateConfiguredTableAnalysisRule", "cleanrooms:UpdateConfiguredTableAssociation", "cleanrooms:UpdateMembership", "cleanrooms:ListTagsForResource", "cleanrooms:UntagResource", "cleanrooms:TagResource" ], "Resource": "*" }, { "Sid": "CleanRoomsNoQuerying", "Effect": "Deny", "Action": [ "cleanrooms:StartProtectedQuery", "cleanrooms:UpdateProtectedQuery" ], "Resource": "*" }, { "Sid": "PassServiceRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*", "Condition": { "StringEquals": { "iam:PassedToService": "cleanrooms.amazonaws.com" } } }, { "Sid": "ListRolesToPickServiceRole", "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Sid": "GetRoleAndListRolePoliciesToInspectServiceRole", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*" }, { "Sid": "ListPoliciesToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:ListPolicies" ], "Resource": "*" }, { "Sid": "GetPolicyToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:GetPolicy", "iam:GetPolicyVersion" ], "Resource": "arn:aws:iam::*:policy/*cleanrooms*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "EstablishLogDeliveries", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsDescribe", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsCreate", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsResourcePolicy", "Effect": "Allow", "Action": [ "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "ConsoleLogSummaryQueryLogs", "Effect": "Allow", "Action": [ "logs:StartQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*" }, { "Sid": "ConsoleLogSummaryObtainLogs", "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": "*" } ] }
AWS política gestionada: AWSCleanRoomsMLReadOnlyAccess
Puede adjuntarlo AWSCleanRoomsMLReadOnlyAccess
a sus IAM directores.
Esta política otorga permisos de solo lectura a recursos y metadatos de una colaboración de AWSCleanRoomsMLReadOnlyAccess
.
Esta política incluye los permisos siguientes:
-
CleanRoomsConsoleNavigation
— Otorga acceso para ver las pantallas de la AWS Clean Rooms consola. -
CleanRoomsMLRead
— Permite a los directores acceder de solo lectura al servicio Clean Rooms ML.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsConsoleNavigation", "Effect": "Allow", "Action": [ "cleanrooms:GetCollaboration", "cleanrooms:GetConfiguredAudienceModelAssociation", "cleanrooms:GetMembership", "cleanrooms:ListAnalysisTemplates", "cleanrooms:ListCollaborationAnalysisTemplates", "cleanrooms:ListCollaborationConfiguredAudienceModelAssociations", "cleanrooms:ListCollaborations", "cleanrooms:ListConfiguredTableAssociations", "cleanrooms:ListConfiguredTables", "cleanrooms:ListMembers", "cleanrooms:ListMemberships", "cleanrooms:ListProtectedQueries", "cleanrooms:ListSchemas", "cleanrooms:ListTagsForResource" ], "Resource": "*" }, { "Sid": "CleanRoomsMLRead", "Effect": "Allow", "Action": [ "cleanrooms-ml:Get*", "cleanrooms-ml:List*" ], "Resource": "*" } ] }
AWS política gestionada: AWSCleanRoomsMLFullAccess
Puede adjuntarlo AWSCleanRoomsMLFullAcces
a sus IAM directores. Esta política otorga permisos administrativos que permiten el acceso total (lectura, escritura y actualización) a los recursos y metadatos que necesita Clean Rooms ML.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
CleanRoomsMLFullAccess
— Otorga acceso a todas las acciones de Clean Rooms ML. -
PassServiceRole
— Otorga acceso para transferir una función de servicio únicamente al servicio (PassedToService
condición) que tenga»cleanrooms-ml«en su nombre. -
CleanRoomsConsoleNavigation
— Otorga acceso para ver las pantallas de la AWS Clean Rooms consola. -
CollaborationMembershipCheck
— Al iniciar un trabajo de generación de audiencia (segmento similar) dentro de una colaboración, el servicio Clean Rooms ML llamaListMembers
para comprobar que la colaboración es válida, que la persona que llama es un miembro activo y que el propietario del modelo de audiencia configurado es un miembro activo. Este permiso siempre es obligatorio; la navegación por la consola solo SID es necesaria para los usuarios de la consola. -
AssociateModels
— Permite a los directores asociar un modelo Clean Rooms ML a su colaboración. -
TagAssociations
: permite a las entidades principales añadir etiquetas a la asociación entre un modelo similar y una colaboración. -
ListRolesToPickServiceRole
— Permite a los directores enumerar todas sus funciones para poder elegir una función de servicio cuando la utilicen. AWS Clean Rooms -
GetRoleAndListRolePoliciesToInspectServiceRole
— Permite a los directores ver el rol de servicio y la política correspondiente. IAM -
ListPoliciesToInspectServiceRolePolicy
— Permite a los directores ver el rol de servicio y la política correspondiente en. IAM -
GetPolicyToInspectServiceRolePolicy
— Permite a los directores ver el rol de servicio y la política correspondiente en. IAM -
ConsoleDisplayTables
— Permite a los directores acceder en modo de solo lectura a los AWS Glue metadatos necesarios para mostrar los datos sobre AWS Glue las tablas subyacentes en la consola. -
ConsolePickOutputBucket
: permite a las entidades principales seleccionar buckets de Amazon S3 para las salidas configuradas del modelo de audiencia. -
ConsolePickS3Location
: permite a las entidades principales seleccionar la ubicación dentro de un bucket para los resultados configurados del modelo de audiencia.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsMLFullAccess", "Effect": "Allow", "Action": [ "cleanrooms-ml:*" ], "Resource": "*" }, { "Sid": "PassServiceRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/cleanrooms-ml*" ], "Condition": { "StringEquals": { "iam:PassedToService": "cleanrooms-ml.amazonaws.com" } } }, { "Sid": "CleanRoomsConsoleNavigation", "Effect": "Allow", "Action": [ "cleanrooms:GetCollaboration", "cleanrooms:GetConfiguredAudienceModelAssociation", "cleanrooms:GetMembership", "cleanrooms:ListAnalysisTemplates", "cleanrooms:ListCollaborationAnalysisTemplates", "cleanrooms:ListCollaborationConfiguredAudienceModelAssociations", "cleanrooms:ListCollaborations", "cleanrooms:ListConfiguredTableAssociations", "cleanrooms:ListConfiguredTables", "cleanrooms:ListMembers", "cleanrooms:ListMemberships", "cleanrooms:ListProtectedQueries", "cleanrooms:ListSchemas", "cleanrooms:ListTagsForResource" ], "Resource": "*" }, { "Sid": "CollaborationMembershipCheck", "Effect": "Allow", "Action": [ "cleanrooms:ListMembers" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": ["cleanrooms-ml.amazonaws.com"] } } }, { "Sid": "AssociateModels", "Effect": "Allow", "Action": [ "cleanrooms:CreateConfiguredAudienceModelAssociation" ], "Resource": "*" }, { "Sid": "TagAssociations", "Effect": "Allow", "Action": [ "cleanrooms:TagResource" ], "Resource": "arn:aws:cleanrooms:*:*:membership/*/configuredaudiencemodelassociation/*" }, { "Sid": "ListRolesToPickServiceRole", "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Sid": "GetRoleAndListRolePoliciesToInspectServiceRole", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource": [ "arn:aws:iam::*:role/service-role/cleanrooms-ml*", "arn:aws:iam::*:role/role/cleanrooms-ml*" ] }, { "Sid": "ListPoliciesToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:ListPolicies" ], "Resource": "*" }, { "Sid": "GetPolicyToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:GetPolicy", "iam:GetPolicyVersion" ], "Resource": "arn:aws:iam::*:policy/*cleanroomsml*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "ConsolePickOutputBucket", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "ConsolePickS3Location", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::*cleanrooms-ml*" } ] }
AWS Clean Rooms actualizaciones de las políticas gestionadas AWS
Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS Clean Rooms desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la página del historial del AWS Clean Rooms documento.
Cambio | Descripción | Fecha |
---|---|---|
AWSCleanRoomsFullAccessNoQuerying: actualización de una política actual | Se añadió cleanrooms:BatchGetSchemaAnalysisRule a CleanRoomsAccess. | 13 de mayo de 2024 |
AWSCleanRoomsFullAccess: actualización de una política actual | Se actualizó el identificador de la declaración en AWSCleanRoomsFullAccess desde ConsolePickQueryResultsBucket a SetQueryResultsBucket en esta política para representar mejor los permisos, ya que los permisos son necesarios para configurar el grupo de resultados de la consulta tanto con la consola como sin ella. | 21 de marzo de 2024 |
AWSCleanRoomsMLReadOnlyAccess: política nueva AWSCleanRoomsMLFullAccess: política nueva |
Se añadió AWSCleanRoomsMLReadOnlyAccess y AWSCleanRoomsMLFullAccess para admitir AWS Clean Rooms ML. |
29 de noviembre de 2023 |
AWSCleanRoomsFullAccessNoQuerying: actualización de una política actual | Se añadió cleanrooms:CreateAnalysisTemplate, cleanrooms:GetAnalysisTemplate, cleanrooms:UpdateAnalysisTemplate, cleanrooms:DeleteAnalysisTemplate, cleanrooms:ListAnalysisTemplates, cleanrooms:GetCollaborationAnalysisTemplate, cleanrooms:BatchGetCollaborationAnalysisTemplate, y cleanrooms:ListCollaborationAnalysisTemplates a CleanRoomsAccess para habilitar la nueva función de plantillas de análisis. | 31 de julio de 2023 |
AWSCleanRoomsFullAccessNoQuerying: actualización de una política actual | Se añadió cleanrooms:ListTagsForResource, cleanrooms:UntagResource, y cleanrooms:TagResource a CleanRoomsAccess para habilitar el etiquetado de recursos. | 21 de marzo de 2023 |
AWS Clean Rooms comenzó a rastrear los cambios |
AWS Clean Rooms comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas. |
12 de enero de 2023 |