Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Políticas administradas por AWS para Amazon Macie
Una política administrada de AWS es una política independiente que AWS crea y administra. Las políticas administradas de AWS se diseñan para ofrecer permisos para muchos casos de uso comunes, por lo que puede empezar a asignar permisos a los usuarios, grupos y roles.
Tenga presente que es posible que las políticas administradas de AWS no concedan permisos de privilegio mínimo para los casos de uso concretos, ya que están disponibles para que las utilicen todos los clientes de AWS. Se recomienda definir políticas administradas por el cliente para los casos de uso a fin de reducir aún más los permisos.
No puede cambiar los permisos definidos en las políticas administradas por AWS. Si AWS actualiza los permisos definidos en un política administrada de AWS, la actualización afecta a todas las identidades de entidades principales (usuarios, grupos y roles) a las que está adjunta la política. Lo más probable es que AWS actualice una política administrada de AWS cuando se lance un nuevo Servicio de AWS o las operaciones de la API nuevas estén disponibles para los servicios existentes.
Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
Amazon Macie ofrece varias políticas administradas AWS: la política AmazonMacieFullAccess
, la política AmazonMacieReadOnlyAccess
y la AmazonMacieServiceRolePolicy
política.
Temas
Política administrada por AWS: AmazonMacieFullAccess
También puede adjuntar la política AmazonMacieFullAccess
a sus entidades de IAM.
Esta política concede todos los permisos administrativos que permiten a una identidad de IAM (entidad principal) crear el rol vinculado al servicio de Amazon Macie y realizar todas las acciones de lectura y escritura para Amazon Macie. Los permisos incluyen funciones de mutación como crear, actualizar y eliminar. Si esta política está vinculada a una entidad principal, esta entidad podrá crear, recuperar y acceder de cualquier otro modo a todos los recursos, datos y ajustes de Macie de su cuenta.
Esta política debe estar vinculada a la entidad principal antes de que esta pueda habilitar a Macie para su cuenta; la entidad principal debe poder crear el rol vinculado al servicio de Macie para habilitar a Macie para su cuenta.
Detalles sobre los permisos
Esta política incluye los siguientes permisos:
-
macie2
: permite a las entidades principales realizar todas las acciones de lectura y escritura para Amazon Macie. -
iam
: permite que las entidades principales creen un rol vinculado al servicio. El elementoResource
especifica el rol vinculado al servicio para Macie. El elementoCondition
utiliza la clave de condicióniam:AWSServiceName
y el operador de condiciónStringLike
para restringir los permisos al rol vinculado al servicio de Macie. -
pricing
: permite a las entidades principales recuperar sus datos de precios. Cuenta de AWS de AWS Billing and Cost Management. Macie utiliza estos datos para calcular y mostrar los costos estimados cuando las entidades principales crean y configuran tareas de detección de datos confidenciales.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "macie2:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie", "Condition": { "StringLike": { "iam:AWSServiceName": "macie.amazonaws.com" } } }, { "Effect": "Allow", "Action": "pricing:GetProducts", "Resource": "*" } ] }
Política administrada por AWS: AmazonMacieReadOnlyAccess
También puede adjuntar la política AmazonMacieReadOnlyAccess
a sus entidades de IAM.
Esta política concede permisos de solo lectura que permiten a una identidad de IAM (entidad principal) realizar todas las acciones de lectura para Amazon Macie. Los permisos incluyen funciones de mutación como crear, actualizar y eliminar. Si esta política está vinculada a una entidad principal, esta podrá crear, recuperar y acceder de cualquier otro modo a todos los recursos, datos y ajustes de Macie de su cuenta.
Detalles sobre los permisos
Esta política incluye los siguientes permisos:
macie2
: permite a las entidades principales realizar todas las acciones de lectura para Amazon Macie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "macie2:Describe*", "macie2:Get*", "macie2:List*", "macie2:BatchGetCustomDataIdentifiers", "macie2:SearchResources" ], "Resource": "*" } ] }
Política administrada por AWS: AmazonMacieServiceRolePolicy
No puede adjuntar la política AmazonMacieServiceRolePolicy
a sus entidades de IAM. Esta política está adjunta a un rol vinculado al servicio que permite a Macie realizar acciones en su nombre. Para obtener más información, consulte Roles vinculados a servicios para Amazon Macie.
Actualizaciones de Amazon Macie en las políticas administradas por AWS
Consultar los detalles sobre las actualizaciones de las políticas administradas por AWS para Amazon Macie debido a que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Macie.
Cambio | Descripción | Fecha |
---|---|---|
AmazonMacieReadOnlyAccess agregó una nueva política. |
Macie agregó una nueva política, la política |
15 de junio de 2023 |
AmazonMacieFullAccess: actualización de una política existente |
En la política |
30 de junio de 2022 |
AmazonMacieServiceRolePolicy: actualización de una política existente |
Macie eliminó las acciones y los recursos de Amazon Macie Classic de la política Más específicamente, Macie eliminó todas las acciones AWS CloudTrail. Macie también eliminó todas las acciones de Amazon S3 para los siguientes recursos: |
20 de mayo de 2022 |
AmazonMacieFullAccess: actualización de una política existente |
Macie agregó una acción AWS Billing and Cost Management ( Macie eliminó las acciones de Amazon Macie Classic ( |
7 de marzo de 2022 |
AmazonMacieServiceRolePolicy: actualización de una política existente |
Macie agregó acciones de registros de Amazon CloudWatch a la política |
13 de abril de 2021 |
Macie comenzó a realizar seguimiento de los cambios |
Macie comenzó a realizar el seguimiento de los cambios en sus políticas administradas de AWS |
13 de abril de 2021 |