Actions, ressources et clés de condition pour Amazon EMR on EKS (EMRContainers) - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour Amazon EMR on EKS (EMRContainers)

Amazon EMR on EKS (EMRContainers) (préfixe de service :emr-containers) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans IAM les politiques d'autorisation.

Références :

Actions définies par Amazon EMR sur EKS (EMRContainers)

Vous pouvez spécifier les actions suivantes dans l'Actionélément d'une déclaration de IAM politique. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'APIopération ou à la CLI commande portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez spécifier un type ARN de ressource de ce type dans une instruction comportant cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément d'une IAM politique, vous devez inclure un modèle ARN ou pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
CancelJobRun Accorde l'autorisation d'annuler l'exécution d'une tâche. Écrire

jobRun*

CreateJobTemplate Accorde l'autorisation de créer un modèle de tâche Écrire

aws:RequestTag/${TagKey}

aws:TagKeys

CreateManagedEndpoint Accorde l'autorisation de créer un point de terminaison géré. Écrire

virtualCluster*

aws:RequestTag/${TagKey}

aws:TagKeys

emr-containers:ExecutionRoleArn

CreateSecurityConfiguration Accorde l'autorisation de créer une configuration de sécurité. Écrire

aws:RequestTag/${TagKey}

aws:TagKeys

CreateVirtualCluster Accorde l'autorisation de créer un cluster virtuel. Écrire

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteJobTemplate Accorde l'autorisation de supprimer un modèle de tâche Écrire

jobTemplate*

DeleteManagedEndpoint Accorde l'autorisation de supprimer un point de terminaison géré. Écriture

managedEndpoint*

DeleteVirtualCluster Accorde l'autorisation de supprimer un cluster virtuel. Écriture

virtualCluster*

DescribeJobRun Accorde l'autorisation de décrire l'exécution d'une tâche. Lecture

jobRun*

DescribeJobTemplate Accorde l'autorisation de décrire un modèle de tâche Lecture

jobTemplate*

DescribeManagedEndpoint Accorde l'autorisation de décrire un point de terminaison géré. Lecture

managedEndpoint*

DescribeSecurityConfiguration Accorde l'autorisation de décrire une configuration de sécurité Lecture

securityConfiguration*

DescribeVirtualCluster Accorde l'autorisation de décrire un cluster virtuel. Lecture

virtualCluster*

GetManagedEndpointSessionCredentials Accorde l'autorisation de générer un jeton de session utilisé pour se connecter à un point de terminaison géré Écrire

managedEndpoint*

ListJobRuns Accorde l'autorisation de créer la liste des exécutions de tâches associées à un cluster virtuel. Liste

virtualCluster*

ListJobTemplates Accorde l'autorisation de répertorier les modèles de tâche Liste
ListManagedEndpoints Accorde l'autorisation de créer une liste de points de terminaison gérés associés à un cluster virtuel. Liste

virtualCluster*

ListSecurityConfigurations Accorde l'autorisation de répertorier les configurations de sécurité Liste
ListTagsForResource Accorde l'autorisation de répertorier des balises pour la ressource spécifiée. Liste

jobRun

jobTemplate

managedEndpoint

virtualCluster

ListVirtualClusters Accorde l'autorisation de répertorier les clusters virtuels. Liste
StartJobRun Accorde l'autorisation de lancer l'exécution d'une tâche. Écriture

virtualCluster*

aws:RequestTag/${TagKey}

aws:TagKeys

emr-containers:ExecutionRoleArn

emr-containers:JobTemplateArn

TagResource Accorde l'autorisation d'identificationr la ressource spécifiée. Balisage

jobRun

jobTemplate

managedEndpoint

virtualCluster

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Accorde l'autorisation d'annuler le balisage de la ressource spécifiée. Identification

jobRun

jobTemplate

managedEndpoint

virtualCluster

aws:TagKeys

Types de ressources définis par Amazon EMR sur EKS (EMRContainers)

Les types de ressources suivants sont définis par ce service et peuvent être utilisés dans l'Resourceélément des déclarations de politique d'IAMautorisation. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
virtualCluster arn:${Partition}:emr-containers:${Region}:${Account}:/virtualclusters/${VirtualClusterId}

aws:ResourceTag/${TagKey}

jobRun arn:${Partition}:emr-containers:${Region}:${Account}:/virtualclusters/${VirtualClusterId}/jobruns/${JobRunId}

aws:ResourceTag/${TagKey}

jobTemplate arn:${Partition}:emr-containers:${Region}:${Account}:/jobtemplates/${JobTemplateId}

aws:ResourceTag/${TagKey}

managedEndpoint arn:${Partition}:emr-containers:${Region}:${Account}:/virtualclusters/${VirtualClusterId}/endpoints/${EndpointId}

aws:ResourceTag/${TagKey}

securityConfiguration arn:${Partition}:emr-containers:${Region}:${Account}:/securityconfigurations/${SecurityConfigurationId}

aws:ResourceTag/${TagKey}

Clés de condition pour Amazon EMR sur EKS (EMRContainers)

Amazon EMR on EKS (EMRContainers) définit les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une IAM politique. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès en fonction des paires clé-valeur des balises présentes dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource Chaîne
aws:TagKeys Filtre l'accès en fonction des clés de balises présentent dans la demande ArrayOfString
emr-containers:ExecutionRoleArn Filtre l'accès en fonction du rôle d'exécution arn présent dans la demande ARN
emr-containers:JobTemplateArn Filtre l'accès en fonction du modèle de tâche arn présent dans la demande ARN