Actions, ressources et clés de condition pour Amazon Connect Customer Profiles - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour Amazon Connect Customer Profiles

Les profils clients Amazon Connect (préfixe de service :profile) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans IAM les politiques d'autorisation.

Références :

Actions définies par Amazon Connect Customer Profiles

Vous pouvez spécifier les actions suivantes dans l'Actionélément d'une déclaration de IAM politique. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'APIopération ou à la CLI commande portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez spécifier un type ARN de ressource de ce type dans une instruction comportant cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément d'une IAM politique, vous devez inclure un modèle ARN ou pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AddProfileKey Accorde l'autorisation d'ajouter une clé de profil. Écrire

domains*

BatchGetCalculatedAttributeForProfile Accorde l'autorisation de récupérer un attribut calculé pour les profils spécifiques du domaine Lecture

calculated-attributes*

domains*

BatchGetProfile Accorde l'autorisation d'obtenir des profils dans le domaine Lecture

domains*

CreateCalculatedAttributeDefinition Accorde l'autorisation de créer une définition d'attribut calculé dans le domaine Écrire

calculated-attributes*

aws:RequestTag/${TagKey}

aws:TagKeys

domains*

CreateDomain Accorde l'autorisation de créer un domaine. Écrire

domains*

aws:RequestTag/${TagKey}

aws:TagKeys

iam:CreateServiceLinkedRole

CreateEventStream Accorde l'autorisation de placer un flux d'événements dans un domaine Écrire

domains*

iam:PutRolePolicy

kinesis:DescribeStreamSummary

event-streams*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateEventTrigger Accorde l'autorisation de créer un déclencheur d'événement dans le domaine Écrire

domains*

event-triggers*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateIntegrationWorkflow Accorde l'autorisation de créer un flux d'intégration dans un domaine Écrire

domains*

integrations*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateProfile Accorde l'autorisation de créer un profil dans le domaine. Écrire

domains*

CreateSegmentDefinition Accorde l'autorisation de créer une définition de segment dans le domaine Écrire

domains*

segment-definitions*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateSegmentEstimate Autorise la création d'une estimation de segment dans le domaine Écrire

domains*

CreateSegmentSnapshot Accorde l'autorisation de créer un instantané de segment dans le domaine Écrire

domains*

segment-definitions*

CreateSnapshot [autorisation uniquement] Accorde l'autorisation de créer un instantané dans le domaine Écrire

domains*

DeleteCalculatedAttributeDefinition Accorde l'autorisation de supprimer une définition d'attribut calculé dans le domaine Écrire

calculated-attributes*

domains*

DeleteDomain Accorde l'autorisation de supprimer un domaine Écrire

domains*

DeleteEventStream Accorde l'autorisation de supprimer un flux d'événements dans un domaine Écrire

domains*

iam:DeleteRolePolicy

event-streams*

DeleteEventTrigger Accorde l'autorisation de supprimer un déclencheur d'événement dans le domaine Écrire

domains*

event-triggers*

DeleteIntegration Accorde l'autorisation de supprimer une intégration dans un domaine. Écriture

domains*

integrations*

DeleteProfile Accorde l'autorisation de supprimer un profil. Écriture

domains*

DeleteProfileKey Accorde l'autorisation de supprimer une clé de profil. Écriture

domains*

DeleteProfileObject Accorde l'autorisation de supprimer un objet de profil. Écriture

domains*

object-types*

DeleteProfileObjectType Accorde l'autorisation de supprimer un type d'objet de profil spécifique dans le domaine. Écrire

domains*

object-types*

DeleteSegmentDefinition Autorise la suppression d'une définition de segment dans le domaine Écrire

domains*

segment-definitions*

DeleteWorkflow Accorde l'autorisation de supprimer un flux de travail dans un domaine Écrire

domains*

DetectProfileObjectType Octroie l'autorisation de détecter automatiquement le type d'objet. Lecture

domains*

GetAutoMergingPreview Accorde l'autorisation d'obtenir une prévisualisation de la fusion automatique dans un domaine Lecture

domains*

GetCalculatedAttributeDefinition Accorde l'autorisation d'obtenir une définition d'attribut calculé dans le domaine Lecture

calculated-attributes*

domains*

GetCalculatedAttributeForProfile Accorde l'autorisation de récupérer un attribut calculé pour un profil spécifique dans le domaine Lecture

calculated-attributes*

domains*

GetDomain Accorde l'autorisation d'obtenir un domaine spécifique dans un compte Lecture

domains*

GetEventStream Accorde l'autorisation d'obtenir un flux d'événements spécifique dans un domaine Lecture

domains*

kinesis:DescribeStreamSummary

event-streams*

GetEventTrigger Accorde l'autorisation d'obtenir un déclencheur d'événement dans le domaine Lecture

domains*

event-triggers*

GetIdentityResolutionJob Accorde l'autorisation d'obtenir une tâche de résolution d'identité dans un domaine Lecture

domains*

GetIntegration Accorde l'autorisation d'obtenir une intégration spécifique dans un domaine. Lecture

domains*

integrations*

GetMatches Accorde l'autorisation d'obtenir des correspondances de profil dans un domaine Liste

domains*

GetProfileObjectType Accorde l'autorisation d'obtenir un type d'objet de profil spécifique dans le domaine Lecture

domains*

object-types*

GetProfileObjectTypeTemplate Accorde l'autorisation d'obtenir un modèle de type d'objet spécifique. Lecture
GetSegmentDefinition Accorde l'autorisation d'obtenir une définition de segment dans le domaine Lecture

domains*

segment-definitions*

GetSegmentEstimate Accorde l'autorisation d'obtenir une estimation du segment dans le domaine Lecture

domains*

GetSegmentMembership Accorde l'autorisation de déterminer si les profils donnés font partie d'un segment du domaine Lecture

domains*

segment-definitions*

GetSegmentSnapshot Accorde l'autorisation d'obtenir un instantané du segment dans le domaine Lecture

domains*

segment-definitions*

GetSimilarProfiles Octroie l'autorisation d'obtenir tous les profils similaires du domaine. Liste

domains*

GetSnapshot [autorisation uniquement] Accorde l'autorisation d'obtenir un instantané dans le domaine Lecture

domains*

GetWorkflow Accorde l'autorisation d'obtenir les détails d'un flux de travail dans un domaine Lecture

domains*

GetWorkflowSteps Accorde l'autorisation d'obtenir les détails des étapes de flux de travail dans un domaine Lecture

domains*

ListAccountIntegrations Accorde l'autorisation de créer la liste de toutes les intégrations dans le compte. Liste
ListCalculatedAttributeDefinitions Accorde l'autorisation de répertorier toutes les définitions d'attributs calculés dans le domaine Liste

domains*

ListCalculatedAttributesForProfile Accorde l'autorisation de répertorier tous les attributs calculés pour un profil spécifique dans le domaine Liste

domains*

ListDomains Accorde l'autorisation de répertorier tous les domaines d'un compte. Liste
ListEventStreams Accorde l'autorisation de répertorier tous les flux d'événements dans un domaine spécifique Liste

domains*

ListEventTriggers Accorde l'autorisation de répertorier tous les déclencheurs d'événements du domaine Liste

domains*

ListIdentityResolutionJobs Accorde l'autorisation de répertorier les tâches de résolution d'identité dans un domaine Liste

domains*

ListIntegrations Accorde l'autorisation de répertorier toutes les intégrations dans un domaine spécifique. Liste

domains*

ListObjectTypeAttributes Accorde l'autorisation de répertorier tous les attributs d'un type d'objet spécifique dans le domaine Liste

domains*

object-types*

ListProfileAttributeValues Accorde l'autorisation de répertorier toutes les valeurs d'un attribut de profil dans le domaine Liste

domains*

ListProfileObjectTypeTemplates Accorde l'autorisation de répertorier tous les modèles de type d'objet de profil dans le compte. Liste
ListProfileObjectTypes Accorde l'autorisation de répertorier tous les types d'objets de profil dans le domaine. Liste

domains*

ListProfileObjects Accorde l'autorisation de répertorier tous les objets de profil pour un profil. Liste

domains*

object-types*

ListRuleBasedMatches Octroie l'autorisation de répertorier tous les résultats correspondants basés sur des règles dans le domaine. Liste

domains*

ListSegmentDefinitions Accorde l'autorisation de répertorier toutes les définitions de segments du domaine Liste

domains*

ListTagsForResource Accorde l'autorisation de répertorier les identifications d'une ressource. Lecture

calculated-attributes

domains

event-streams

integrations

object-types

ListWorkflows Accorde l'autorisation de répertorier tous les flux de travail dans un domaine spécifique Liste

domains*

MergeProfiles Accorde l'autorisation de fusionner des profils dans un domaine Écrire

domains*

PutIntegration Accorde l'autorisation de placer une intégration dans un domaine Écriture

domains*

integrations*

aws:RequestTag/${TagKey}

aws:TagKeys

PutProfileObject Accorde l'autorisation de placer un objet pour un profil. Écriture

domains*

object-types*

PutProfileObjectType Accorde l'autorisation de placer un type d'objet de profil spécifique dans le domaine. Écriture

domains*

object-types*

aws:RequestTag/${TagKey}

aws:TagKeys

SearchProfiles Accorde l'autorisation de rechercher des profils dans un domaine. Lecture

domains*

TagResource Accorde l'autorisation d'ajouter des balises à une ressource Balisage

calculated-attributes

domains

event-streams

integrations

object-types

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Accorde l'autorisation de supprimer des identifications d'une ressource. Identification

calculated-attributes

domains

event-streams

integrations

object-types

aws:TagKeys

UpdateCalculatedAttributeDefinition Accorde l'autorisation de mettre à jour d'une définition d'attribut calculé dans le domaine Écrire

calculated-attributes*

domains*

UpdateDomain Accorde l'autorisation de mettre à jour un domaine Écrire

domains*

iam:CreateServiceLinkedRole

UpdateEventTrigger Autorise la mise à jour d'un déclencheur d'événement dans le domaine Écrire

domains*

event-triggers*

UpdateProfile Accorde l'autorisation de mettre à jour un profil dans le domaine. Écriture

domains*

Types de ressources définis par Amazon Connect Customer Profiles

Les types de ressources suivants sont définis par ce service et peuvent être utilisés dans l'Resourceélément des déclarations de politique d'IAMautorisation. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
domains arn:${Partition}:profile:${Region}:${Account}:domains/${DomainName}

aws:ResourceTag/${TagKey}

object-types arn:${Partition}:profile:${Region}:${Account}:domains/${DomainName}/object-types/${ObjectTypeName}

aws:ResourceTag/${TagKey}

integrations arn:${Partition}:profile:${Region}:${Account}:domains/${DomainName}/integrations/${Uri}

aws:ResourceTag/${TagKey}

event-streams arn:${Partition}:profile:${Region}:${Account}:domains/${DomainName}/event-streams/${EventStreamName}

aws:ResourceTag/${TagKey}

calculated-attributes arn:${Partition}:profile:${Region}:${Account}:domains/${DomainName}/calculated-attributes/${CalculatedAttributeName}

aws:ResourceTag/${TagKey}

segment-definitions arn:${Partition}:profile:${Region}:${Account}:domains/${DomainName}/segment-definitions/${SegmentDefinitionName}

aws:ResourceTag/${TagKey}

event-triggers arn:${Partition}:profile:${Region}:${Account}:domains/${DomainName}/event-triggers/${EventTriggerName}

aws:ResourceTag/${TagKey}

Clés de condition pour Amazon Connect Customer Profiles

Les profils clients Amazon Connect définissent les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une IAM politique. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès en fonction d'une clé qui est présente dans la demande envoyée par l'utilisateur au service de profil client Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction d'une paire de clé et de valeur de balise Chaîne
aws:TagKeys Filtre l'accès en fonction de la liste de tous les noms de clé de balise présents dans la demande envoyée par l'utilisateur au service de profil client ArrayOfString