Actions, ressources et clés de condition pour la AWS WAF V2 - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour la AWS WAF V2

AWS WAFLa V2 (préfixe de service :wafv2) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans IAM les politiques d'autorisation.

Références :

Actions définies par la AWS WAF V2

Vous pouvez spécifier les actions suivantes dans l'élément Action d'une instruction de stratégie IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'APIopération ou à la CLI commande portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez spécifier un type ARN de ressource de ce type dans une instruction comportant cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément d'une IAM politique, vous devez inclure un modèle ARN ou pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AssociateWebACL Accorde l'autorisation d'associer un site Web ACL à une ressource Écrire

webacl*

apigateway:SetWebACL

apprunner:AssociateWebAcl

appsync:SetWebACL

cognito-idp:AssociateWebACL

ec2:AssociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

CheckCapacity Autorise le calcul des exigences en unités de ACL capacité Web (WCU) pour une portée et un ensemble de règles spécifiques Lecture
CreateAPIKey Accorde l'autorisation de créer une API clé à utiliser pour l'intégration du CAPTCHA API dans vos applications JavaScript clientes Écrire
CreateIPSet Accorde l'autorisation de créer un IPSet Écrire

ipset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRegexPatternSet Accorde l'autorisation de créer un RegexPatternSet Écrire

regexpatternset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRuleGroup Accorde l'autorisation de créer un RuleGroup Écrire

rulegroup*

ipset

regexpatternset

aws:RequestTag/${TagKey}

aws:TagKeys

CreateWebACL Accorde l'autorisation de créer un site Web ACL Écrire

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAPIKey Accorde l'autorisation de supprimer une API clé Écrire
DeleteFirewallManagerRuleGroups Accorde l'autorisation de suppression FirewallManagedRulesGroups d'un site Web ACL s'il n'est plus géré par Firewall Manager Écrire

webacl*

DeleteIPSet Accorde l'autorisation de supprimer un IPSet Écrire

ipset*

DeleteLoggingConfiguration Accorde l'autorisation de le supprimer LoggingConfiguration d'un site Web ACL Écrire

webacl*

wafv2:LogScope

DeletePermissionPolicy Accorde l'autorisation de supprimer PermissionPolicy le RuleGroup Gestion des autorisations

rulegroup*

DeleteRegexPatternSet Accorde l'autorisation de supprimer un RegexPatternSet Écrire

regexpatternset*

DeleteRuleGroup Accorde l'autorisation de supprimer un RuleGroup Écrire

rulegroup*

DeleteWebACL Accorde l'autorisation de supprimer un site Web ACL Écrire

webacl*

DescribeAllManagedProducts Accorde l'autorisation de récupérer des informations sur le produit pour un groupe de règles gérées Lecture
DescribeManagedProductsByVendor Accorde l'autorisation de récupérer des informations sur le produit pour un groupe de règles gérées par un fournisseur donné Lecture
DescribeManagedRuleGroup Accorde l'autorisation de récupérer des informations de haut niveau pour un groupe de règles géré Lecture
DisassociateFirewallManager [autorisation uniquement] Accorde l'autorisation de dissocier Firewall Manager d'un site Web ACL Écrire

webacl*

DisassociateWebACL Accorde l'autorisation de dissocier un site Web ACL d'une ressource d'application Écrire

apigateway

apigateway:SetWebACL

apprunner:DisassociateWebAcl

appsync:SetWebACL

cognito-idp:DisassociateWebACL

ec2:DisassociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

GenerateMobileSdkReleaseUrl Accorde l'autorisation de générer un téléchargement présigné URL pour la version spécifiée du mobile SDK Lecture
GetDecryptedAPIKey Accorde l'autorisation de renvoyer votre API clé sous forme déchiffrée. Utilisez ceci pour vérifier les domaines de jeton que vous avez définis pour la clé Lecture
GetIPSet Accorde l'autorisation de récupérer des informations sur un IPSet Lecture

ipset*

aws:ResourceTag/${TagKey}

GetLoggingConfiguration Accorde l'autorisation de récupérer LoggingConfiguration pour un site Web ACL Lecture

webacl*

aws:ResourceTag/${TagKey}

wafv2:LogScope

GetManagedRuleSet Accorde l'autorisation de récupérer des informations sur un ManagedRuleSet Lecture

managedruleset*

GetMobileSdkRelease Accorde l'autorisation de récupérer les informations relatives à la SDK version mobile spécifiée, y compris les notes de version et les balises Lecture
GetPermissionPolicy Accorde l'autorisation de récupérer un PermissionPolicy pour un RuleGroup Lecture

rulegroup*

GetRateBasedStatementManagedKeys Accorde l'autorisation d'afficher les clés actuellement bloquées par une règle basée sur le taux Lecture

webacl*

aws:ResourceTag/${TagKey}

GetRegexPatternSet Accorde l'autorisation de récupérer des informations sur un RegexPatternSet Lecture

regexpatternset*

aws:ResourceTag/${TagKey}

GetRuleGroup Accorde l'autorisation de récupérer des informations sur un RuleGroup Lecture

rulegroup*

aws:ResourceTag/${TagKey}

GetSampledRequests Accorde l'autorisation de récupérer des informations détaillées sur un échantillon de requêtes web Lecture

webacl*

GetWebACL Accorde l'autorisation de récupérer des informations sur un site Web ACL Lecture

webacl*

aws:ResourceTag/${TagKey}

GetWebACLForResource Accorde l'autorisation de récupérer ACL le site Web associé à une ressource Lecture

webacl*

apprunner:DescribeWebAclForService

cognito-idp:GetWebACLForResource

ec2:GetVerifiedAccessInstanceWebAcl

wafv2:GetWebACL

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

ListAPIKeys Accorde l'autorisation de récupérer une liste des API clés que vous avez définies pour la portée spécifiée Liste
ListAvailableManagedRuleGroupVersions Accorde l'autorisation de récupérer un tableau des versions de groupes de règles gérés que vous pouvez utiliser Liste
ListAvailableManagedRuleGroups Accorde l'autorisation de récupérer un tableau des groupes de règles gérés que vous pouvez utiliser Liste
ListIPSets Accorde l'autorisation de récupérer un tableau d'IPSetSummaryobjets pour les ensembles d'adresses IP que vous gérez Liste
ListLoggingConfigurations Accorde l'autorisation de récupérer un tableau de vos LoggingConfiguration objets Liste

wafv2:LogScope

ListManagedRuleSets Accorde l'autorisation de récupérer un tableau de vos ManagedRuleSet objets Liste
ListMobileSdkReleases Accorde l'autorisation de récupérer une liste des versions disponibles pour le mobile SDK et la plate-forme d'appareil spécifiée Liste
ListRegexPatternSets Accorde l'autorisation de récupérer un tableau d' RegexPatternSetSummary objets pour les ensembles de modèles regex que vous gérez Liste
ListResourcesForWebACL Accorde l'autorisation de récupérer un tableau des Amazon Resource Names (ARNs) pour les ressources associées à un site Web ACL Liste

webacl*

apprunner:ListAssociatedServicesForWebAcl

cognito-idp:ListResourcesForWebACL

ec2:DescribeVerifiedAccessInstanceWebAclAssociations

apprunner

userpool

verified-access-instance

ListRuleGroups Accorde l'autorisation de récupérer un tableau d' RuleGroupSummary objets pour les groupes de règles que vous gérez Liste
ListTagsForResource Accorde l'autorisation de répertorier les identifications d'une ressource. Lecture

ipset

regexpatternset

rulegroup

webacl

aws:ResourceTag/${TagKey}

ListWebACLs Accorde l'autorisation de récupérer un tableau d'ebACLSummary objets W pour le Web ACLs que vous gérez Liste
PutFirewallManagerRuleGroups [autorisation uniquement] Accorde l'autorisation de créer FirewallManagedRulesGroups sur un site Web ACL Écrire

webacl*

PutLoggingConfiguration Accorde l'autorisation d'activer un LoggingConfiguration, de commencer à se connecter à un site Web ACL Écrire

webacl*

iam:CreateServiceLinkedRole

wafv2:LogScope

wafv2:LogDestinationResource

PutManagedRuleSetVersions Accorde l'autorisation d'activer, de créer une nouvelle version ou de mettre à jour une version existante d'un ManagedRuleSet Écrire

managedruleset*

rulegroup*

PutPermissionPolicy Accorde l'autorisation d'associer une IAM politique à une ressource, utilisée pour partager des groupes de règles entre comptes Gestion des autorisations

rulegroup*

TagResource Accorde l'autorisation d'associer des balises à une AWS ressource Identification

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

UntagResource Accorde l'autorisation de dissocier les balises d'une ressource AWS Identification

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

UpdateIPSet Accorde l'autorisation de mettre à jour un IPSet Écrire

ipset*

aws:ResourceTag/${TagKey}

UpdateManagedRuleSetVersionExpiryDate Autorise la mise à jour de la date d'expiration d'une version dans ManagedRuleSet Écrire

managedruleset*

UpdateRegexPatternSet Accorde l'autorisation de mettre à jour un RegexPatternSet Écrire

regexpatternset*

aws:ResourceTag/${TagKey}

UpdateRuleGroup Accorde l'autorisation de mettre à jour un RuleGroup Écrire

rulegroup*

ipset

regexpatternset

aws:ResourceTag/${TagKey}

UpdateWebACL Accorde l'autorisation de mettre à jour un site Web ACL Écrire

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:ResourceTag/${TagKey}

Types de ressources définis par la AWS WAF V2

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l'élément Resource des instructions de stratégie d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
webacl arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/webacl/${Name}/${Id}

aws:ResourceTag/${TagKey}

ipset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/ipset/${Name}/${Id}

aws:ResourceTag/${TagKey}

managedruleset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/managedruleset/${Name}/${Id}
rulegroup arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/rulegroup/${Name}/${Id}

aws:ResourceTag/${TagKey}

regexpatternset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/regexpatternset/${Name}/${Id}

aws:ResourceTag/${TagKey}

loadbalancer/app/ arn:${Partition}:elasticloadbalancing:${Region}:${Account}:loadbalancer/app/${LoadBalancerName}/${LoadBalancerId}
apigateway arn:${Partition}:apigateway:${Region}::/restapis/${ApiId}/stages/${StageName}
appsync arn:${Partition}:appsync:${Region}:${Account}:apis/${GraphQLAPIId}
userpool arn:${Partition}:cognito-idp:${Region}:${Account}:userpool/${UserPoolId}
apprunner arn:${Partition}:apprunner:${Region}:${Account}:service/${ServiceName}/${ServiceId}
verified-access-instance arn:${Partition}:ec2:${Region}:${Account}:verified-access-instance/${VerifiedAccessInstanceId}

Clés de condition pour AWS WAF V2

AWS WAFLa V2 définit les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une IAM politique. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction de la valeur d'identification associée à la ressource Chaîne
aws:TagKeys Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande ArrayOfString
wafv2:LogDestinationResource Filtre l'accès par destination du journal ARN pour PutLoggingConfiguration API ARN
wafv2:LogScope Filtre l'accès par étendue du journal pour la configuration de journalisation API Chaîne