Tingkat akses dalam ringkasan kebijakan - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tingkat akses dalam ringkasan kebijakan

AWS ringkasan tingkat akses

Ringkasan kebijakan mencakup ringkasan tingkat akses yang menjelaskan izin tindakan yang ditentukan untuk setiap layanan yang disebutkan dalam kebijakan. Untuk ARN ringkasan kebijakan, lihat Ringkasan kebijakan. Ringkasan tingkat akses menunjukkan apakah tindakan di setiap tingkat akses (List,,, Read TaggingWrite, danPermissions management) memiliki Full atau Limited izin yang ditentukan dalam kebijakan. Untuk melihat klasifikasi tingkat akses yang ditetapkan untuk setiap tindakan dalam layanan, lihat Tindakan, Sumber Daya, dan Kunci Kondisi untuk AWS Layanan.

Contoh berikut menjelaskan akses yang diberikan oleh kebijakan untuk layanan tertentu. Untuk contoh dokumen JSON kebijakan lengkap dan ringkasan terkait, lihat. Contoh ringkasan kebijakan

Layanan Tingkat akses Kebijakan memungkinkan hal-hal berikut
IAM Akses penuh Akses ke semua tindakan dalam IAM layanan.
CloudWatch Penuh:Daftar Akses ke semua CloudWatch tindakan di tingkat List akses, tetapi tidak ada akses ke tindakan denganRead,Write, atau klasifikasi tingkat Permissions management akses.
Data Pipeline Terbatas: Daftar, Baca Akses ke setidaknya satu tetapi tidak semua AWS Data Pipeline tindakan di List dan tingkat Read akses, tetapi tidak Write atau Permissions management tindakan.
EC2 Penuh:Daftar, Baca Terbatas: Tulis Akses ke semua Amazon EC2 List dan Read tindakan dan akses ke setidaknya satu tetapi tidak semua EC2 Write tindakan Amazon, tetapi tidak ada akses ke tindakan dengan klasifikasi tingkat Permissions management akses.
S3 Terbatas: Manajemen Baca, Tulis, Izin Akses ke setidaknya satu tetapi tidak semua Amazon S3 Read, Write dan tindakan Permissions management.
CodeDeploy (kosong) Akses tidak dikenal, karena IAM tidak mengenali layanan ini.
APIGerbang Tidak ada Tidak ada akses yang didefinisikan dalam kebijakan.
CodeBuild a white exclamation point on an orange triangle background Tidak ada tindakan yang ditentukan. Tidak ada akses karena tidak ada tindakan yang ditentukan untuk layanan tersebut. Untuk mempelajari cara memahami dan mengatasi masalah ini, lihat Kebijakan saya tidak memberikan izin yang diharapkan.

Dalam ringkasan kebijakan, Akses penuh menunjukkan bahwa kebijakan menyediakan akses ke semua tindakan dalam layanan. Kebijakan yang memberikan akses ke beberapa tetapi tidak semua tindakan dalam layanan akan dikelompokkan lebih lanjut sesuai dengan klasifikasi tingkat akses. Hal ini ditunjukkan oleh salah satu pengelompokan tingkat akses berikut:

  • Penuh: Kebijakan tersebut memberikan akses ke semua tindakan dalam klasifikasi tingkat akses yang ditentukan.

  • Terbatas: Kebijakan tersebut memberikan akses ke satu atau lebih tetapi tidak semua tindakan dalam klasifikasi tingkat akses yang ditentukan.

  • TIdak Ada: Kebijakan ini tidak memiliki akses.

  • (kosong): IAM tidak mengenali layanan ini. Jika nama layanan mencakup salah ketik, maka kebijakan tersebut tidak memberikan akses ke layanan. Jika nama layanan sudah benar, maka layanan mungkin tidak mendukung rangkuman kebijakan atau mungkin sedang ditampilkan di pratinjau. Dalam hal ini, kebijakan mungkin memberikan akses, tetapi akses tersebut tidak dapat ditampilkan dalam ringkasan kebijakan. Untuk meminta dukungan ringkasan kebijakan untuk layanan yang tersedia secara umum (GA), lihat Layanan tidak mendukung ringkasan IAM kebijakan.

Ringkasan tingkat akses yang mencakup akses terbatas (sebagian) ke tindakan dikelompokkan menggunakan klasifikasi tingkat AWS aksesList,,,Read, Tagging atau. Write Permissions management

AWS tingkat akses

AWS mendefinisikan klasifikasi tingkat akses berikut untuk tindakan dalam layanan:

  • Daftar: Izin untuk mencantumkan sumber daya di dalam layanan untuk menentukan apakah ada objek. Tindakan dengan tingkat akses ini dapat mencantumkan objek tetapi tidak dapat melihat isi sumber daya. Misalnya, tindakan Amazon S3 ListBucket memiliki tingkat akses Daftar.

  • Baca: Izin untuk membaca, namun tidak mengedit konten dan atribut sumber daya dalam layanan. Misalnya, tindakan Amazon S3 GetObject and GetBucketLocation memiliki tingkat akses Baca.

  • Penandaan: Izin untuk melakukan tindakan yang hanya mengubah status tanda sumber daya. Misalnya, IAM tindakan TagRole dan UntagRole memiliki tingkat akses Tagging karena hanya mengizinkan penandaan atau pembatalan tag peran. Namun, tindakan CreateRole memungkinkan menandai sumber daya peran saat Anda membuat peran tersebut. Karena tindakan tersebut tidak hanya menambahkan tanda, tindakan memiliki tingkat akses Write.

  • Tulis: Izin untuk membuat, menghapus, atau memodifikasi sumber daya dalam layanan. Misalnya, tindakan Amazon S3CreateBucket, DeleteBucket dan PutObject memiliki tingkat akses Tulis. Writetindakan mungkin juga memungkinkan memodifikasi tag sumber daya. Namun, tindakan yang hanya memungkinkan perubahan pada tanda memiliki tingkat akses Tagging.

  • Manajemen izin Izin untuk memberikan atau mengubah izin sumber daya dalam layanan. Misalnya, sebagian besar IAM dan AWS Organizations tindakan, serta tindakan seperti tindakan Amazon S3 PutBucketPolicy dan DeleteBucketPolicy memiliki tingkat akses manajemen Izin.

    Kiat

    Untuk meningkatkan keamanan Anda Akun AWS, batasi atau pantau secara teratur kebijakan yang mencakup klasifikasi tingkat akses manajemen izin.

Untuk melihat klasifikasi tingkat akses untuk semua tindakan dalam layanan, lihat Tindakan, Sumber Daya, dan Kunci Kondisi untuk AWS Layanan.