Políticas administradas por AWS para Amazon Macie - Amazon Macie

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Políticas administradas por AWS para Amazon Macie

Una política administrada de AWS es una política independiente que AWS crea y administra. Las políticas administradas de AWS se diseñan para ofrecer permisos para muchos casos de uso comunes, por lo que puede empezar a asignar permisos a los usuarios, grupos y roles.

Tenga presente que es posible que las políticas administradas de AWS no concedan permisos de privilegio mínimo para los casos de uso concretos, ya que están disponibles para que las utilicen todos los clientes de AWS. Se recomienda definir políticas administradas por el cliente para los casos de uso a fin de reducir aún más los permisos.

No puede cambiar los permisos definidos en las políticas administradas por AWS. Si AWS actualiza los permisos definidos en un política administrada de AWS, la actualización afecta a todas las identidades de entidades principales (usuarios, grupos y roles) a las que está adjunta la política. Lo más probable es que AWS actualice una política administrada de AWS cuando se lance un nuevo Servicio de AWS o las operaciones de la API nuevas estén disponibles para los servicios existentes.

Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

Amazon Macie ofrece varias políticas administradas AWS: la política AmazonMacieFullAccess, la política AmazonMacieReadOnlyAccess y la AmazonMacieServiceRolePolicy política.

Política administrada por AWS: AmazonMacieFullAccess

También puede adjuntar la política AmazonMacieFullAccess a sus entidades de IAM.

Esta política concede todos los permisos administrativos que permiten a una identidad de IAM (entidad principal) crear el rol vinculado al servicio de Amazon Macie y realizar todas las acciones de lectura y escritura para Amazon Macie. Los permisos incluyen funciones de mutación como crear, actualizar y eliminar. Si esta política está vinculada a una entidad principal, esta entidad podrá crear, recuperar y acceder de cualquier otro modo a todos los recursos, datos y ajustes de Macie de su cuenta.

Esta política debe estar vinculada a la entidad principal antes de que esta pueda habilitar a Macie para su cuenta; la entidad principal debe poder crear el rol vinculado al servicio de Macie para habilitar a Macie para su cuenta.

Detalles sobre los permisos

Esta política incluye los siguientes permisos:

  • macie2: permite a las entidades principales realizar todas las acciones de lectura y escritura para Amazon Macie.

  • iam: permite que las entidades principales creen un rol vinculado al servicio. El elemento Resource especifica el rol vinculado al servicio para Macie. El elemento Condition utiliza la clave de condición iam:AWSServiceNamey el operador de condición StringLike para restringir los permisos al rol vinculado al servicio de Macie.

  • pricing: permite a las entidades principales recuperar sus datos de precios. Cuenta de AWS de AWS Billing and Cost Management. Macie utiliza estos datos para calcular y mostrar los costos estimados cuando las entidades principales crean y configuran tareas de detección de datos confidenciales.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "macie2:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie", "Condition": { "StringLike": { "iam:AWSServiceName": "macie.amazonaws.com" } } }, { "Effect": "Allow", "Action": "pricing:GetProducts", "Resource": "*" } ] }

Política administrada por AWS: AmazonMacieReadOnlyAccess

También puede adjuntar la política AmazonMacieReadOnlyAccess a sus entidades de IAM.

Esta política concede permisos de solo lectura que permiten a una identidad de IAM (entidad principal) realizar todas las acciones de lectura para Amazon Macie. Los permisos incluyen funciones de mutación como crear, actualizar y eliminar. Si esta política está vinculada a una entidad principal, esta podrá crear, recuperar y acceder de cualquier otro modo a todos los recursos, datos y ajustes de Macie de su cuenta.

Detalles sobre los permisos

Esta política incluye los siguientes permisos:

macie2: permite a las entidades principales realizar todas las acciones de lectura para Amazon Macie.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "macie2:Describe*", "macie2:Get*", "macie2:List*", "macie2:BatchGetCustomDataIdentifiers", "macie2:SearchResources" ], "Resource": "*" } ] }

Política administrada por AWS: AmazonMacieServiceRolePolicy

No puede adjuntar la política AmazonMacieServiceRolePolicy a sus entidades de IAM. Esta política está adjunta a un rol vinculado al servicio que permite a Macie realizar acciones en su nombre. Para obtener más información, consulte Roles vinculados a servicios para Amazon Macie.

Actualizaciones de Amazon Macie en las políticas administradas por AWS

Consultar los detalles sobre las actualizaciones de las políticas administradas por AWS para Amazon Macie debido a que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Macie.

Cambio Descripción Fecha

AmazonMacieReadOnlyAccess agregó una nueva política.

Macie agregó una nueva política, la política AmazonMacieReadOnlyAccess. Esta política otorga permisos de solo lectura que permiten a las entidades principales recuperar todos los recursos, datos y configuraciones de Macie para sus cuentas.

15 de junio de 2023

AmazonMacieFullAccess: actualización de una política existente

En la política AmazonMacieFullAccess, Macie actualizó el nombre de recurso de Amazon (ARN) del rol vinculado al servicio de Macie (aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie).

30 de junio de 2022

AmazonMacieServiceRolePolicy: actualización de una política existente

Macie eliminó las acciones y los recursos de Amazon Macie Classic de la política AmazonMacieServiceRolePolicy. Amazon Macie Classic se ha descatalogado y ya no está disponible.

Más específicamente, Macie eliminó todas las acciones AWS CloudTrail. Macie también eliminó todas las acciones de Amazon S3 para los siguientes recursos: arn:aws:s3:::awsmacie-*, arn:aws:s3:::awsmacietrail-*, yarn:aws:s3:::*-awsmacietrail-*.

20 de mayo de 2022

AmazonMacieFullAccess: actualización de una política existente

Macie agregó una acción AWS Billing and Cost Management (pricing) a la política AmazonMacieFullAccess. Esta acción permite a las entidades principales recuperar sus datos de precios para su cuenta. Macie utiliza estos datos para calcular y mostrar los costos estimados cuando las entidades principales crean y configuran tareas de detección de datos confidenciales.

Macie eliminó las acciones de Amazon Macie Classic (macie) de la política AmazonMacieFullAccess.

7 de marzo de 2022

AmazonMacieServiceRolePolicy: actualización de una política existente

Macie agregó acciones de registros de Amazon CloudWatch a la política AmazonMacieServiceRolePolicy. Estas acciones permiten a Macie publicar eventos de registros en los registros de CloudWatch para tareas de detección de datos confidenciales.

13 de abril de 2021

Macie comenzó a realizar seguimiento de los cambios

Macie comenzó a realizar el seguimiento de los cambios en sus políticas administradas de AWS

13 de abril de 2021