Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para AWS Data Exchange
Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando haya nuevas API operaciones disponibles para los servicios existentes.
Para obtener más información, consulte las políticas AWS administradas en la Guía del IAM usuario.
AWS política gestionada: AWSDataExchangeFullAccess
Puede adjuntar la AWSDataExchangeFullAccess
política a sus IAM identidades.
Esta política otorga permisos administrativos que permiten el acceso total AWS Data Exchange y AWS Marketplace las acciones a través de las teclas AWS Management Console ySDK. También proporciona acceso selecto a Amazon S3 y AWS Key Management Service según sea necesario para aprovecharlo al máximo AWS Data Exchange.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
AWS Data Exchange
— Permite a los directores el acceso total a AWS Data Exchange. Esto incluye tanto el suministro de productos de datos como la suscripción a ellos. -
AWS Marketplace
— Permite a los directores acceder a ellos AWS Marketplace para proporcionar productos, suscribirse a ellos y gestionar los acuerdos de productos. Esto es obligatorio para suministrar productos de datos o suscribirse a ellos. -
Amazon S3
— Permite a los directores obtener objetos AWS Data Exchange relacionados (incluidos archivos de productos de datos) de Amazon Simple Storage Service y cargar archivos AWS Data Exchange relacionados en Amazon S3. Esto es necesario para suministrar productos de datos y suscribirse a ellos. -
Amazon Redshift
— Permite a los directores ver los AWS Data Exchange datos compartidos de Amazon Redshift para importarlos y autorizarlos. Esto es obligatorio para suministrar productos de datos de Amazon Redshift. -
Amazon API Gateway
— Permite a los directores obtener Amazon API Gateway APIs desde Amazon API Gateway y APIs subirlo. Esto es obligatorio para proporcionar conjuntos de datos de Amazon API Gateway. -
AWS KMS
: permite acceder a la lista y describir las claves en AWS Key Management Service.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeActions", "Effect": "Allow", "Action": [ "dataexchange:*" ], "Resource": "*" }, { "Sid": "S3GetActionConditionalResourceAndADX", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3GetActionConditionalTagAndADX", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/AWSDataExchange": "true" }, "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3WriteActions", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3ReadActions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "AWSMarketplaceProviderActions", "Effect": "Allow", "Action": [ "aws-marketplace:DescribeEntity", "aws-marketplace:ListEntities", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet", "aws-marketplace:GetAgreementApprovalRequest", "aws-marketplace:ListAgreementApprovalRequests", "aws-marketplace:AcceptAgreementApprovalRequest", "aws-marketplace:RejectAgreementApprovalRequest", "aws-marketplace:UpdateAgreementApprovalRequest", "aws-marketplace:SearchAgreements", "aws-marketplace:GetAgreementTerms", "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "*" }, { "Sid": "AWSMarketplaceSubscriberActions", "Effect": "Allow", "Action": [ "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe", "aws-marketplace:ViewSubscriptions", "aws-marketplace:GetAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListPrivateListings", "aws-marketplace:DescribeAgreement" ], "Resource": "*" }, { "Sid": "KMSActions", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys" ], "Resource": "*" }, { "Sid": "RedshiftConditionalActions", "Effect": "Allow", "Action": [ "redshift:AuthorizeDataShare" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "redshift:ConsumerIdentifier": "ADX" } } }, { "Sid": "RedshiftActions", "Effect": "Allow", "Action": [ "redshift:DescribeDataSharesForProducer", "redshift:DescribeDataShares" ], "Resource": "*" }, { "Sid": "APIGatewayActions", "Effect": "Allow", "Action": [ "apigateway:GET" ], "Resource": "*" } ] }
AWS política gestionada: AWSDataExchangeProviderFullAccess
Puede adjuntar la AWSDataExchangeProviderFullAccess
política a sus IAM identidades.
Esta política otorga a los colaboradores permisos que permiten al proveedor de datos acceder a los datos AWS Data Exchange y AWS Marketplace realizar acciones utilizando AWS Management Console ySDK. También proporciona acceso selecto a Amazon S3 y AWS Key Management Service según sea necesario para aprovecharlo al máximo AWS Data Exchange.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
AWS Data Exchange
— Permite a los directores el acceso total para proporcionar productos de datos. AWS Data Exchange Las entidades principales pueden crear, actualizar y eliminar productos en AWS Data Exchange. -
AWS Marketplace
— Permite a los directores acceder a productos de datos AWS Marketplace para proporcionar productos de datos y suscribirse a ellos, y gestionar las solicitudes de verificación de suscripciones. Esto es necesario para suministrar productos de datos. -
Amazon S3
— Permite a los directores obtener objetos AWS Data Exchange relacionados (incluidos archivos de productos de datos) de Amazon Simple Storage Service y cargar archivos AWS Data Exchange relacionados en Amazon S3. Esto es necesario para suministrar productos de datos. -
Amazon API Gateway
— Permite a los directores obtener Amazon API Gateway APIs desde Amazon API Gateway y APIs subirlo. Esto es obligatorio para proporcionar conjuntos de API datos de Amazon API Gateway. -
Amazon Redshift
— Permite a los directores ver los AWS Data Exchange datos compartidos de Amazon Redshift para importarlos y autorizarlos. Esto es obligatorio para suministrar productos de datos de Amazon Redshift. -
AWS KMS
— Permite el acceso a los datos para AWS Key Management Service poder cifrarlos y acceder a ellos mediante claves.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "dataexchange:CreateDataSet", "dataexchange:CreateRevision", "dataexchange:CreateAsset", "dataexchange:Get*", "dataexchange:Update*", "dataexchange:List*", "dataexchange:Delete*", "dataexchange:TagResource", "dataexchange:UntagResource", "dataexchange:PublishDataSet", "dataexchange:SendApiAsset", "dataexchange:RevokeRevision", "dataexchange:SendDataSetNotification", "tag:GetTagKeys", "tag:GetTagValues" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "IMPORT_ASSETS_FROM_S3", "IMPORT_ASSET_FROM_SIGNED_URL", "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "IMPORT_ASSET_FROM_API_GATEWAY_API", "IMPORT_ASSETS_FROM_REDSHIFT_DATA_SHARES" ] } } }, { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/AWSDataExchange": "true" }, "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "aws-marketplace:DescribeEntity", "aws-marketplace:ListEntities", "aws-marketplace:DescribeChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:StartChangeSet", "aws-marketplace:CancelChangeSet", "aws-marketplace:GetAgreementApprovalRequest", "aws-marketplace:ListAgreementApprovalRequests", "aws-marketplace:AcceptAgreementApprovalRequest", "aws-marketplace:RejectAgreementApprovalRequest", "aws-marketplace:UpdateAgreementApprovalRequest", "aws-marketplace:SearchAgreements", "aws-marketplace:GetAgreementTerms", "aws-marketplace:DescribeAgreement" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys" ], "Resource": "*" }, { "Effect": "Allow", "Action": ["redshift:AuthorizeDataShare"], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "redshift:ConsumerIdentifier": "ADX" } } }, { "Effect": "Allow", "Action": [ "redshift:DescribeDataSharesForProducer", "redshift:DescribeDataShares" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "apigateway:GET", ], "Resource": "*" } ] }
AWS política gestionada: AWSDataExchangeReadOnly
Puede adjuntar la AWSDataExchangeReadOnly
política a sus IAM identidades.
Esta política otorga permisos de solo lectura que permiten el acceso de solo lectura AWS Data Exchange y AWS Marketplace las acciones mediante la tecla y. AWS Management Console SDK
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
AWS Data Exchange
: permite a las entidades principales acceso de solo lectura a los productos de AWS Data Exchange . Esto incluye los productos de datos suministrados y los suscritos. -
AWS Marketplace
: permite a las entidades principales acceso de solo lectura a AWS Marketplace para los productos suministrados y los suscritos. Esto es necesario para ver los productos de datos.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeReadOnlyActions", "Effect": "Allow", "Action": [ "dataexchange:GetAsset", "dataexchange:GetDataSet", "dataexchange:GetEventAction", "dataexchange:GetJob", "dataexchange:GetRevision", "dataexchange:GetDataGrant", "dataexchange:GetReceivedDataGrant", "dataexchange:ListDataGrants", "dataexchange:ListReceivedDataGrants", "dataexchange:ListDataSetRevisions", "dataexchange:ListDataSets", "dataexchange:ListEventActions", "dataexchange:ListJobs", "dataexchange:ListRevisionAssets", "dataexchange:ListTagsForResource" ], "Resource": "*" }, { "Sid": "AWSMarketplaceReadOnlyActions", "Effect": "Allow", "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:GetAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:GetAgreementApprovalRequest", "aws-marketplace:ListAgreementApprovalRequests", "aws-marketplace:DescribeEntity", "aws-marketplace:ListEntities", "aws-marketplace:DescribeChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:SearchAgreements", "aws-marketplace:GetAgreementTerms", "aws-marketplace:ListPrivateListings", "aws-marketplace:ListTagsForResource" ], "Resource": "*" } ] }
AWS política gestionada: AWSDataExchangeServiceRolePolicyForLicenseManagement
No puede adjuntarla AWSDataExchangeServiceRolePolicyForLicenseManagement
a sus IAM entidades. Esta política está adjunta a un rol vinculado a servicios que permite a AWS Data Exchange realizar acciones en su nombre. Otorga permisos de rol que AWS Data Exchange permiten recuperar información sobre su AWS organización y administrar AWS Data Exchange
los datos y otorga licencias. Para obtener más información, consulte Función vinculada al servicio para la administración de licencias AWS Data Exchange.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
AWS Organizations
— Permite a los directores recuperar información sobre una AWS organización. -
AWS License Manager
— Permite a los directores crear versiones de las concesiones de licencias y eliminarlas. También permite recuperar la información sobre la concesión de licencias.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant" ], "Resource": [ "*" ] } ] }
AWS política gestionada: AWSDataExchangeServiceRolePolicyForOrganizationDiscovery
No puede adjuntarla AWSDataExchangeServiceRolePolicyForOrganizationDiscovery
a sus IAM entidades. Esta política está asociada a un rol vinculado al servicio que permite AWS Data Exchange realizar acciones en tu nombre. Otorga permisos de rol que permiten recuperar información sobre su AWS organización AWS Data Exchange para determinar si reúne los requisitos para la distribución de licencias de concesión de AWS Data Exchange datos. Para obtener más información, consulte Funciones vinculadas a servicios para la detección de organizaciones en AWSAWS Data Exchange.
Esta política incluye los permisos siguientes:
-
AWS Organizations
— Permite a los directores recuperar información sobre una AWS organización.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAWSOrganizationsActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeAccount", "organizations:ListAccounts" ], "Resource": [ "*" ] } ] }
Política administrada de AWS
: AWSDataExchangeSubscriberFullAccess
Puede adjuntar la AWSDataExchangeSubscriberFullAccess
política a sus IAM identidades.
Esta política otorga a los colaboradores permisos que permiten a los suscriptores acceder a los datos AWS Data Exchange y AWS Marketplace realizar acciones utilizando AWS Management Console ySDK. También proporciona acceso selecto a Amazon S3 y AWS Key Management Service según sea necesario para aprovecharlo al máximo AWS Data Exchange.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
AWS Data Exchange
— Permite a los directores el acceso total a las funciones de suscripción de AWS Data Exchange. Esto incluye suscribirse a productos de datos y acceder a ellos. -
AWS Marketplace
— Permite a los directores acceder a los productos AWS Marketplace para verlos y suscribirse a ellos. Esto es necesario para suscribirse a los productos de datos. -
Amazon S3
— Permite a los directores ver y obtener objetos AWS Data Exchange relacionados (incluidos los archivos de productos de datos) de Amazon Simple Storage Service. Esto es necesario para acceder a los productos de datos suscritos. -
AWS KMS
— Permite acceder AWS Key Management Service a datos cifrados mediante claves.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeReadOnlyActions", "Effect": "Allow", "Action": [ "dataexchange:Get*", "dataexchange:List*" ], "Resource": "*" }, { "Sid": "DataExchangeExportActions", "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "EXPORT_REVISIONS_TO_S3" ] } } }, { "Sid": "DataExchangeEventActionActions", "Effect": "Allow", "Action": [ "dataexchange:CreateEventAction", "dataexchange:UpdateEventAction", "dataexchange:DeleteEventAction", "dataexchange:SendApiAsset" ], "Resource": "*" }, { "Sid": "S3GetActionConditionalResourceAndADX", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3ReadActions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "AWSMarketplaceSubscriberActions", "Effect": "Allow", "Action": [ "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe", "aws-marketplace:ViewSubscriptions", "aws-marketplace:GetAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListPrivateListings" ], "Resource": "*" }, { "Sid": "KMSActions", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys" ], "Resource": "*" } ] }
Política administrada de AWS
: AWSDataExchangeDataGrantOwnerFullAccess
Puede adjuntar la AWSDataExchangeDataGrantOwnerFullAccess
política a sus IAM identidades.
Esta política otorga al propietario de Data Grant acceso a AWS Data Exchange las acciones mediante AWS Management Console ySDKs.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
dataexchange
— Permite a los directores tener acceso total para crear concesiones de datos en AWS Data Exchange. Los directores pueden crear, ver, actualizar y eliminar conjuntos de datos y concesiones de datos activadas. AWS Data Exchange
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeActions", "Effect": "Allow", "Action": [ "dataexchange:CreateDataSet", "dataexchange:UpdateDataSet", "dataexchange:GetDataSet", "dataexchange:DeleteDataSet", "dataexchange:ListDataSets", "dataexchange:CreateRevision", "dataexchange:UpdateRevision", "dataexchange:GetRevision", "dataexchange:DeleteRevision", "dataexchange:RevokeRevision", "dataexchange:ListDataSetRevisions", "dataexchange:CreateAsset", "dataexchange:UpdateAsset", "dataexchange:GetAsset", "dataexchange:DeleteAsset", "dataexchange:ListRevisionAssets", "dataexchange:SendApiAsset", "dataexchange:CreateDataGrant", "dataexchange:GetDataGrant", "dataexchange:DeleteDataGrant", "dataexchange:ListDataGrants", "dataexchange:PublishToDataGrant", "dataexchange:SendDataSetNotification", "dataexchange:TagResource", "dataexchange:UntagResource" ], "Resource": "*" }, { "Sid": "DataExchangeJobsActions", "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "IMPORT_ASSETS_FROM_S3", "IMPORT_ASSET_FROM_SIGNED_URL", "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "IMPORT_ASSET_FROM_API_GATEWAY_API", "IMPORT_ASSETS_FROM_REDSHIFT_DATA_SHARES", "IMPORT_ASSETS_FROM_LAKE_FORMATION_TAG_POLICY" ] } } } ] }
AWS política gestionada: AWSDataExchangeDataGrantReceiverFullAccess
Puede adjuntar la AWSDataExchangeDataGrantReceiverFullAccess
política a sus IAM identidades.
Esta política otorga al destinatario de Data Grant acceso a AWS Data Exchange las acciones mediante AWS Management Console ySDKs.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
dataexchange
— Permite a los directores el acceso total para crear concesiones de datos en AWS Data Exchange. Los directores pueden crear, ver, actualizar y eliminar conjuntos de datos y concesiones de datos activadas. AWS Data Exchange
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeReadOnlyActions", "Effect": "Allow", "Action": [ "dataexchange:GetDataSet", "dataexchange:ListDataSets", "dataexchange:GetRevision", "dataexchange:ListDataSetRevisions", "dataexchange:GetAsset", "dataexchange:ListRevisionAssets", "dataexchange:SendApiAsset" ], "Resource": "*" }, { "Sid": "DataExchangeExportActions", "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "EXPORT_REVISIONS_TO_S3" ] } } }, { "Sid": "DataExchangeEventActionActions", "Effect": "Allow", "Action": [ "dataexchange:CreateEventAction", "dataexchange:UpdateEventAction", "dataexchange:DeleteEventAction", "dataexchange:GetEventAction", "dataexchange:ListEventActions" ], "Resource": "*" }, { "Sid": "DataExchangeDataGrantActions", "Effect": "Allow", "Action": [ "dataexchange:AcceptDataGrant", "dataexchange:ListReceivedDataGrants", "dataexchange:GetReceivedDataGrant" ], "Resource": "*" } ] }
AWS Data Exchange actualizaciones de las políticas AWS gestionadas
En la siguiente tabla se proporcionan detalles sobre las actualizaciones de las políticas AWS administradas AWS Data Exchange desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página (y cualquier otro cambio en esta guía del usuario), suscríbase al RSS feed de la Historial de documentos para AWS Data Exchange página.
Cambio | Descripción | Fecha |
---|---|---|
AWSDataExchangeDataGrantOwnerFullAccess— Nueva política |
AWS Data Exchange se agregó una nueva política para permitir que los propietarios de Data Grant accedan a AWS Data Exchange las acciones. |
24 de octubre de 2024 |
AWSDataExchangeDataGrantReceiverFullAccess— Nueva política |
AWS Data Exchange se agregó una nueva política para permitir que los receptores de Data Grant accedan a AWS Data Exchange las acciones. |
24 de octubre de 2024 |
AWSDataExchangeReadOnly: actualización de una política actual |
Se agregaron los permisos necesarios a la política |
24 de octubre de 2024 |
AWSDataExchangeServiceRolePolicyForLicenseManagement— Nueva política |
Se agregó una nueva política para respaldar las funciones vinculadas al servicio para administrar las concesiones de licencias en las cuentas de los clientes. |
17 de octubre de 2024 |
AWSDataExchangeServiceRolePolicyForOrganizationDiscovery— Nueva política |
Se agregó una nueva política para respaldar las funciones vinculadas a los servicios a fin de proporcionar acceso de lectura a la información de las cuentas de su AWS organización. |
17 de octubre de 2024 |
Se agregó una declaración IDs para facilitar la lectura de la política, se ampliaron los permisos comodín a la lista completa de ADX permisos de solo lectura y se agregaron nuevas acciones: y. aws-marketplace:ListTagsForResource aws-marketplace:ListPrivateListings |
9 de julio de 2024 |
|
AWSDataExchangeFullAccess | Acción eliminada: aws-marketplace:GetPrivateListing |
22 de mayo de 2024 |
AWSDataExchangeSubscriberFullAccess | Se agregó una declaración IDs para facilitar la lectura de la política y se agregó una nueva acción:aws-marketplace:ListPrivateListings . |
30 de abril de 2024 |
AWSDataExchangeFullAccess | Se agregó una declaración IDs para facilitar la lectura de la política y se agregaron nuevas acciones: aws-marketplace:TagResource aws-marketplace:UntagResource aws-marketplace:ListTagsForResource ,aws-marketplace:ListPrivateListings ,,aws-marketplace:GetPrivateListing , yaws-marketplace:DescribeAgreement . |
30 de abril de 2024 |
Se agregó una declaración IDs para facilitar la lectura de la política. | 9 de agosto de 2024 | |
Se agregó dataexchange:SendDataSetNotification un nuevo permiso para enviar notificaciones de conjuntos de datos. |
5 de marzo de 2024 | |
AWSDataExchangeSubscriberFullAccess, AWSDataExchangeReadOnly AWSDataExchangeProviderFullAccess, y AWSDataExchangeFullAccess: actualización a las políticas existentes |
Se han añadido acciones granulares en todas las políticas gestionadas. Las nuevas acciones añadidas son |
31 de julio de 2023 |
AWSDataExchangeProviderFullAccess: actualización de una política actual |
Se ha agregado |
15 de marzo de 2022 |
AWSDataExchangeProviderFullAccessy AWSDataExchangeFullAccess— Actualizar las políticas existentes |
Se ha añadido |
3 de diciembre de 2021 |
AWSDataExchangeProviderFullAccessy AWSDataExchangeSubscriberFullAccess— Actualización a las políticas existentes |
Se agregó |
29 de noviembre de 2021 |
AWSDataExchangeProviderFullAccessy AWSDataExchangeFullAccess— Actualización a las políticas existentes |
Se han agregado |
1 de noviembre de 2021 |
AWSDataExchangeSubscriberFullAccess: actualización de una política actual |
Se han agregado los nuevos permisos |
30 de septiembre de 2021 |
AWSDataExchangeProviderFullAccessy AWSDataExchangeFullAccess— Actualización a las políticas existentes |
Se ha agregado |
25 de mayo de 2021 |
AWSDataExchangeReadOnly, AWSDataExchangeProviderFullAccess, y AWSDataExchangeFullAccess— Actualizar las políticas existentes |
Se ha agregado |
12 de mayo de 2021 |
AWS Data Exchange comenzó a rastrear los cambios |
AWS Data Exchange comenzó a rastrear los cambios de sus políticas AWS gestionadas. |
20 de abril de 2021 |