Actions, ressources et clés de condition pour AWS WAF V2 - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour AWS WAF V2

AWS WAF V2 (préfixe de service :wafv2) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :

Actions définies par AWS WAF V2

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AssociateWebACL Accorde l'autorisation d'associer un élément WebACL à une ressource Écriture

webacl*

apigateway:SetWebACL

apprunner:AssociateWebAcl

appsync:SetWebACL

cognito-idp:AssociateWebACL

ec2:AssociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

CheckCapacity Accorde l'autorisation de calculer les besoins en unité de capacité ACL web (WCU) pour une étendue et un ensemble de règles spécifiés Lecture
CreateAPIKey Accorde l'autorisation de créer une clé d'API à utiliser dans le cadre de l'intégration de l'API CAPTCHA dans vos applications clientes JavaScript Écrire
CreateIPSet Accorde l'autorisation de créer un IPSet Écrire

ipset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRegexPatternSet Accorde l'autorisation de créer un RegexPatternSet Écrire

regexpatternset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRuleGroup Accorde l'autorisation de créer un RuleGroup Écrire

rulegroup*

ipset

regexpatternset

aws:RequestTag/${TagKey}

aws:TagKeys

CreateWebACL Accorde l'autorisation de créer un élément WebACL Écrire

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAPIKey Accorde l'autorisation de supprimer une clé d'API Écrire
DeleteFirewallManagerRuleGroups Accorde l'autorisation de suppression FirewallManagedRulesGroups depuis un WebACL s'il n'est plus géré par Firewall Manager Écrire

webacl*

DeleteIPSet Accorde l'autorisation de supprimer un IPSet Écrire

ipset*

DeleteLoggingConfiguration Accorde l'autorisation de supprimer le LoggingConfiguration d'un WebACL Écrire

webacl*

wafv2:LogScope

DeletePermissionPolicy Accorde l'autorisation de supprimer le PermissionPolicy sur un RuleGroup Gestion des autorisations

rulegroup*

DeleteRegexPatternSet Accorde l'autorisation de supprimer un RegexPatternSet Écrire

regexpatternset*

DeleteRuleGroup Accorde l'autorisation de supprimer un RuleGroup Écrire

rulegroup*

DeleteWebACL Accorde l'autorisation de supprimer un élément WebACL Écrire

webacl*

DescribeAllManagedProducts Accorde l'autorisation de récupérer des informations sur le produit pour un groupe de règles gérées Lecture
DescribeManagedProductsByVendor Accorde l'autorisation de récupérer des informations sur le produit pour un groupe de règles gérées par un fournisseur donné Lecture
DescribeManagedRuleGroup Accorde l'autorisation de récupérer des informations de haut niveau pour un groupe de règles géré Lecture
DisassociateFirewallManager [autorisation uniquement] Accorde l'autorisation de dissocier Firewall Manager d'un élément WebACL Écrire

webacl*

DisassociateWebACL Accorde l'autorisation de dissocier un élément WebACL d'une ressource d'application Écrire

apigateway

apigateway:SetWebACL

apprunner:DisassociateWebAcl

appsync:SetWebACL

cognito-idp:DisassociateWebACL

ec2:DisassociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

GenerateMobileSdkReleaseUrl Accorde l'autorisation de générer une URL de téléchargement présignée pour la version spécifiée du kit SDK mobile. Lecture
GetDecryptedAPIKey Accorde l'autorisation de renvoyer votre clé d'API sous forme déchiffrée. Utilisez ceci pour vérifier les domaines de jeton que vous avez définis pour la clé Lecture
GetIPSet Accorde l'autorisation de récupérer des détails sur un IPSet Lecture

ipset*

aws:ResourceTag/${TagKey}

GetLoggingConfiguration Accorde l'autorisation de récupérer LoggingConfiguration pour un WebACL Lecture

webacl*

aws:ResourceTag/${TagKey}

wafv2:LogScope

GetManagedRuleSet Accorde l'autorisation de récupérer des informations sur un ManagedRuleSet Lecture

managedruleset*

GetMobileSdkRelease Accorde l'autorisation de récupérer des informations pour la version spécifiée du kit SDK mobile, y compris les notes de mise à jour et les étiquettes. Lecture
GetPermissionPolicy Accorde l'autorisation de récupérer un PermissionPolicy pour un RuleGroup Lecture

rulegroup*

GetRateBasedStatementManagedKeys Accorde l'autorisation d'afficher les clés actuellement bloquées par une règle basée sur le taux Lecture

webacl*

aws:ResourceTag/${TagKey}

GetRegexPatternSet Accorde l'autorisation de récupérer des informations sur un RegexPatternSet Lecture

regexpatternset*

aws:ResourceTag/${TagKey}

GetRuleGroup Accorde l'autorisation de récupérer des informations sur un RuleGroup Lecture

rulegroup*

aws:ResourceTag/${TagKey}

GetSampledRequests Accorde l'autorisation de récupérer des informations détaillées sur un échantillon de requêtes web Lecture

webacl*

GetWebACL Accorde l'autorisation de récupérer des détails sur un élément WebACL Lecture

webacl*

aws:ResourceTag/${TagKey}

GetWebACLForResource Accorde l'autorisation de récupérer l'élément WebACL associé à une ressource Lecture

webacl*

apprunner:DescribeWebAclForService

cognito-idp:GetWebACLForResource

ec2:GetVerifiedAccessInstanceWebAcl

wafv2:GetWebACL

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

ListAPIKeys Accorde l'autorisation de récupérer une liste des clés d'API que vous avez définies pour la portée spécifiée Liste
ListAvailableManagedRuleGroupVersions Accorde l'autorisation de récupérer un tableau des versions de groupes de règles gérés que vous pouvez utiliser Liste
ListAvailableManagedRuleGroups Accorde l'autorisation de récupérer un tableau des groupes de règles gérés que vous pouvez utiliser Liste
ListIPSets Accorde l'autorisation de récupérer un tableau d'SetSummary objets IP pour les ensembles d'adresses IP que vous gérez Liste
ListLoggingConfigurations Accorde l'autorisation de récupérer un tableau de vos LoggingConfiguration objets Liste

wafv2:LogScope

ListManagedRuleSets Accorde l'autorisation de récupérer un tableau de vos ManagedRuleSet objets Liste
ListMobileSdkReleases Accorde l'autorisation de récupérer la liste des versions disponibles pour le kit SDK mobile et la plateforme des appareils spécifiée. Liste
ListRegexPatternSets Accorde l'autorisation de récupérer un tableau d' RegexPatternSetSummary objets pour les ensembles de modèles regex que vous gérez Liste
ListResourcesForWebACL Accorde l'autorisation de récupérer un tableau des noms de ressources Amazon (ARN) pour les ressources associées à une ACL web Liste

webacl*

apprunner:ListAssociatedServicesForWebAcl

cognito-idp:ListResourcesForWebACL

ec2:DescribeVerifiedAccessInstanceWebAclAssociations

apprunner

userpool

verified-access-instance

ListRuleGroups Accorde l'autorisation de récupérer un tableau d' RuleGroupSummary objets pour les groupes de règles que vous gérez Liste
ListTagsForResource Accorde l'autorisation de répertorier les identifications d'une ressource. Lecture

ipset

regexpatternset

rulegroup

webacl

aws:ResourceTag/${TagKey}

ListWebACLs Accorde l'autorisation de récupérer un tableau des objets WebACLSummary pour les ACL web que vous gérez Liste
PutFirewallManagerRuleGroups [autorisation uniquement] Accorde l'autorisation de créer FirewallManagedRulesGroups dans un WebACL Écrire

webacl*

PutLoggingConfiguration Accorde l'autorisation d'activer une LoggingConfiguration, de démarrer la journalisation pour une ACL Web Écrire

webacl*

iam:CreateServiceLinkedRole

wafv2:LogScope

wafv2:LogDestinationResource

PutManagedRuleSetVersions Accorde l'autorisation d'activer, de créer une nouvelle version ou de mettre à jour une version existante d'un ManagedRuleSet Écrire

managedruleset*

rulegroup*

PutPermissionPolicy Accorde l'autorisation d'attacher une politique IAM à une ressource, utilisée pour partager des groupes de règles entre des comptes Gestion des autorisations

rulegroup*

TagResource Accorde l'autorisation d'associer des balises à une AWS ressource Identification

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

UntagResource Accorde l'autorisation de dissocier les balises d'une ressource AWS Identification

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

UpdateIPSet Accorde l'autorisation de mettre à jour un élément IPSet Écrire

ipset*

aws:ResourceTag/${TagKey}

UpdateManagedRuleSetVersionExpiryDate Autorise la mise à jour de la date d'expiration d'une version dans ManagedRuleSet Écrire

managedruleset*

UpdateRegexPatternSet Accorde l'autorisation de mettre à jour un RegexPatternSet Écrire

regexpatternset*

aws:ResourceTag/${TagKey}

UpdateRuleGroup Accorde l'autorisation de mettre à jour un RuleGroup Écrire

rulegroup*

ipset

regexpatternset

aws:ResourceTag/${TagKey}

UpdateWebACL Accorde l'autorisation de mettre à jour un élément WebACL Écrire

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:ResourceTag/${TagKey}

Types de ressources définis par AWS WAF V2

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
webacl arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/webacl/${Name}/${Id}

aws:ResourceTag/${TagKey}

ipset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/ipset/${Name}/${Id}

aws:ResourceTag/${TagKey}

managedruleset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/managedruleset/${Name}/${Id}
rulegroup arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/rulegroup/${Name}/${Id}

aws:ResourceTag/${TagKey}

regexpatternset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/regexpatternset/${Name}/${Id}

aws:ResourceTag/${TagKey}

loadbalancer/app/ arn:${Partition}:elasticloadbalancing:${Region}:${Account}:loadbalancer/app/${LoadBalancerName}/${LoadBalancerId}
apigateway arn:${Partition}:apigateway:${Region}::/restapis/${ApiId}/stages/${StageName}
appsync arn:${Partition}:appsync:${Region}:${Account}:apis/${GraphQLAPIId}
userpool arn:${Partition}:cognito-idp:${Region}:${Account}:userpool/${UserPoolId}
apprunner arn:${Partition}:apprunner:${Region}:${Account}:service/${ServiceName}/${ServiceId}
verified-access-instance arn:${Partition}:ec2:${Region}:${Account}:verified-access-instance/${VerifiedAccessInstanceId}

Clés de condition pour AWS WAF V2

AWS WAF V2 définit les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction de la valeur d'identification associée à la ressource Chaîne
aws:TagKeys Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande ArrayOfString
wafv2:LogDestinationResource Filtre l'accès par ARN de destination du journal pour PutLoggingConfiguration l'API ARN
wafv2:LogScope Filtre l'accès par étendue du journal pour l'API de configuration de journalisation Chaîne