AWS kebijakan terkelola untuk Penjelajah Sumber Daya AWS - Penjelajah Sumber Daya AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk Penjelajah Sumber Daya AWS

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru AWS layanan diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat AWS kebijakan yang dikelola dalam Panduan Pengguna IAM.

Kebijakan AWS terkelola umum yang menyertakan izin Resource Explorer
  • AdministratorAccess— Memberikan akses penuh ke AWS layanan dan sumber daya.

  • ReadOnlyAkses — Memberikan akses dan sumber daya hanya-baca. AWS layanan

  • ViewOnlyAkses — Memberikan izin untuk melihat sumber daya dan metadata dasar untuk. AWS layanan

    catatan

    Get*Izin Resource Explorer yang disertakan dalam ViewOnlyAccess kebijakan berfungsi seperti List izin meskipun izin tersebut hanya menampilkan satu nilai, karena Region hanya dapat berisi satu indeks dan satu tampilan default.

AWS kebijakan terkelola: AWSResourceExplorerFullAccess

Anda dapat menetapkan AWSResourceExplorerFullAccess kebijakan untuk identitas IAM Anda.

Kebijakan ini memberikan izin yang memungkinkan kontrol administratif penuh atas layanan Resource Explorer. Anda dapat melakukan semua tugas yang terlibat dalam mengaktifkan dan mengelola Resource Explorer Wilayah AWS di akun Anda.

Detail izin

Kebijakan ini mencakup izin yang memungkinkan semua tindakan untuk Resource Explorer, termasuk mengaktifkan dan menonaktifkan Resource Explorer di Wilayah AWS, membuat atau menghapus indeks agregator untuk akun, membuat, memperbarui, dan menghapus tampilan, dan mencari. Kebijakan ini juga mencakup izin yang bukan bagian dari Resource Explorer:

  • ec2:DescribeRegions— memungkinkan Resource Explorer untuk mengakses detail tentang Wilayah di akun Anda.

  • ram:ListResources— memungkinkan Resource Explorer untuk membuat daftar pembagian sumber daya yang menjadi bagian dari sumber daya.

  • ram:GetResourceShares— memungkinkan Resource Explorer untuk mengidentifikasi rincian tentang pembagian sumber daya yang Anda miliki atau yang dibagikan dengan Anda.

  • iam:CreateServiceLinkedRole— memungkinkan Resource Explorer untuk membuat peran terkait layanan yang diperlukan saat Anda mengaktifkan Resource Explorer dengan membuat indeks pertama.

  • organizations:DescribeOrganization— memungkinkan Resource Explorer untuk mengakses informasi tentang organisasi Anda.

Untuk melihat versi terbaru dari kebijakan AWS terkelola ini, lihat AWSResourceExplorerFullAccess di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSResourceExplorerReadOnlyAccess

Anda dapat menetapkan AWSResourceExplorerReadOnlyAccess kebijakan untuk identitas IAM Anda.

Kebijakan ini memberikan izin hanya-baca yang memungkinkan pengguna akses penelusuran dasar untuk menemukan sumber daya mereka.

Detail izin

Kebijakan ini mencakup izin yang memungkinkan pengguna menjalankan Resource Explorer Get*List*, dan Search operasi untuk melihat informasi tentang komponen Resource Explorer dan setelan konfigurasi, tetapi tidak memungkinkan pengguna untuk mengubahnya. Pengguna juga dapat mencari. Kebijakan ini juga mencakup dua izin yang bukan merupakan bagian dari Resource Explorer:

  • ec2:DescribeRegions— memungkinkan Resource Explorer untuk mengakses detail tentang Wilayah di akun Anda.

  • ram:ListResources— memungkinkan Resource Explorer untuk membuat daftar pembagian sumber daya yang menjadi bagian dari sumber daya.

  • ram:GetResourceShares— memungkinkan Resource Explorer untuk mengidentifikasi rincian tentang pembagian sumber daya yang Anda miliki atau yang dibagikan dengan Anda.

  • organizations:DescribeOrganization— memungkinkan Resource Explorer untuk mengakses informasi tentang organisasi Anda.

Untuk melihat versi terbaru dari kebijakan AWS terkelola ini, lihat AWSResourceExplorerReadOnlyAccess di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSResourceExplorerServiceRolePolicy

Anda tidak dapat melampirkan AWSResourceExplorerServiceRolePolicy ke entitas IAM apa pun sendiri. Kebijakan ini hanya dapat dilampirkan ke peran terkait layanan yang memungkinkan Resource Explorer melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk Resource Explorer.

Kebijakan ini memberikan izin yang diperlukan untuk Resource Explorer untuk mengambil informasi tentang sumber daya Anda. Resource Explorer mengisi indeks yang dipertahankannya di setiap Wilayah AWS yang Anda daftarkan.

Untuk melihat versi terbaru dari kebijakan AWS terkelola ini, lihat AWSResourceExplorerServiceRolePolicy di konsol IAM.

AWS kebijakan terkelola: AWSResourceExplorerOrganizationsAccess

Anda dapat menetapkan identitas AWSResourceExplorerOrganizationsAccess IAM Anda.

Kebijakan ini memberikan izin administratif ke Resource Explorer dan memberikan izin hanya-baca kepada orang lain untuk mendukung akses ini. AWS layanan AWS Organizations Administrator memerlukan izin ini untuk mengatur dan mengelola pencarian multi-akun di konsol.

Detail izin

Kebijakan ini mencakup izin yang memungkinkan administrator menyiapkan penelusuran multi-akun untuk organisasi:

  • ec2:DescribeRegions— Memungkinkan Resource Explorer untuk mengakses detail tentang Wilayah di akun Anda.

  • ram:ListResources— Memungkinkan Resource Explorer untuk mencantumkan pembagian sumber daya yang menjadi bagian dari sumber daya.

  • ram:GetResourceShares— Memungkinkan Resource Explorer untuk mengidentifikasi rincian tentang pembagian sumber daya yang Anda miliki atau yang dibagikan dengan Anda.

  • organizations:ListAccounts— Memungkinkan Resource Explorer untuk mengidentifikasi akun dalam suatu organisasi.

  • organizations:ListRoots— Memungkinkan Resource Explorer untuk mengidentifikasi akun root dalam suatu organisasi.

  • organizations:ListOrganizationalUnitsForParent— Memungkinkan Resource Explorer untuk mengidentifikasi unit organisasi (OU) dalam unit organisasi induk atau root.

  • organizations:ListAccountsForParent— Memungkinkan Resource Explorer untuk mengidentifikasi akun dalam organisasi yang terkandung oleh root target yang ditentukan atau OU.

  • organizations:ListDelegatedAdministrators— Memungkinkan Resource Explorer untuk mengidentifikasi AWS akun yang ditetapkan sebagai administrator yang didelegasikan dalam organisasi ini.

  • organizations:ListAWSServiceAccessForOrganization— Memungkinkan Resource Explorer untuk mengidentifikasi daftar AWS layanan yang diaktifkan untuk diintegrasikan dengan organisasi Anda.

  • organizations:DescribeOrganization— Memungkinkan Resource Explorer untuk mengambil informasi tentang organisasi yang menjadi milik akun pengguna.

  • organizations:EnableAWSServiceAccess— Memungkinkan Resource Explorer untuk mengaktifkan integrasi AWS layanan (layanan yang ditentukan olehServicePrincipal) dengan AWS Organizations.

  • organizations:DisableAWSServiceAccess— Memungkinkan Resource Explorer untuk menonaktifkan integrasi AWS layanan (layanan yang ditentukan oleh ServicePrincipal) dengan AWS Organizations.

  • organizations:RegisterDelegatedAdministrator— Memungkinkan Resource Explorer untuk mengaktifkan akun anggota yang ditentukan untuk mengelola fitur organisasi dari AWS layanan yang ditentukan.

  • organizations:DeregisterDelegatedAdministrator— Memungkinkan Resource Explorer untuk menghapus anggota yang ditentukan Akun AWS sebagai administrator yang didelegasikan untuk yang ditentukan AWS layanan.

  • iam:GetRole— Memungkinkan Resource Explorer untuk mengambil informasi tentang peran yang ditentukan, termasuk jalur peran, GUID, ARN, dan kebijakan kepercayaan peran yang memberikan izin untuk mengambil peran.

  • iam:CreateServiceLinkedRole— Memungkinkan Resource Explorer untuk membuat peran terkait layanan yang diperlukan saat Anda mengaktifkan Resource Explorer dengan membuat indeks pertama.

Untuk melihat versi terbaru dari kebijakan AWS terkelola ini, lihat AWSResourceExplorerOrganizationsAccess di konsol IAM.

Pembaruan Resource Explorer ke kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Resource Explorer sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen Resource Explorer.

Perubahan Deskripsi Tanggal

AWSResourceExplorerServiceRolePolicy- Izin kebijakan yang diperbarui untuk melihat jenis sumber daya tambahan

Resource Explorer menambahkan izin ke kebijakan peran terkait layanan AWSResourceExplorerServiceRolePolicyyang memungkinkan Resource Explorer melihat jenis sumber daya tambahan:

  • apprunner:ListVpcConnectors

  • backup:ListReportPlans

  • emr-serverless:ListApplications

  • events:ListEventBuses

  • geo:ListPlaceIndexes

  • geo:ListTrackers

  • greengrass:ListComponents

  • greengrass:ListComponentVersions

  • iot:ListRoleAliases

  • iottwinmaker:ListComponentTypes

  • iottwinmaker:ListEntities

  • iottwinmaker:ListScenes

  • kafka:ListConfigurations

  • kms:ListKeys

  • kinesisanalytics:ListApplications

  • lex:ListBots

  • lex:ListBotAliases

  • mediapackage-vod:ListPackagingConfigurations

  • mediapackage-vod:ListPackagingGroups

  • mq:ListBrokers

  • personalize:ListDatasetGroups

  • personalize:ListDatasets

  • personalize:ListSchemas

  • route53:ListHealthChecks

  • route53:ListHostedZones

  • secretsmanager:ListSecrets

Desember 12, 2023

Kebijakan terkelola baru

Resource Explorer menambahkan kebijakan AWS terkelola berikut:

14 November 2023

Kebijakan terkelola yang diperbarui

Resource Explorer memperbarui kebijakan AWS terkelola berikut untuk mendukung penelusuran multi-akun:

14 November 2023

AWSResourceExplorerServiceRolePolicy— Kebijakan yang diperbarui untuk mendukung pencarian multi-akun dengan Organizations

Resource Explorer menambahkan izin ke kebijakan peran terkait layanan AWSResourceExplorerServiceRolePolicy yang memungkinkan Resource Explorer mendukung penelusuran multi-akun dengan Organizations:

  • organizations:ListAWSServiceAccessForOrganization

  • organizations:DescribeAccount

  • organizations:DescribeOrganization

  • organizations:ListAccounts

  • organizations:ListDelegatedAdministrators

14 November 2023

AWSResourceExplorerServiceRolePolicy— Kebijakan yang diperbarui untuk mendukung jenis sumber daya tambahan

Resource Explorer menambahkan izin ke kebijakan peran terkait layanan AWSResourceExplorerServiceRolePolicy yang memungkinkan layanan mengindeks jenis sumber daya berikut:

  • accessanalyzer: analyzer

  • acmpca:sertifikat otoritas

  • amplify:aplikasi

  • amplify:backendenvironment

  • amplify:cabang

  • amplify:domainasosiasi

  • amplifyuibuilder:komponen

  • amplifyuibuilder:tema

  • appintegration:eventintegration

  • apprunner:layanan

  • appstream: appblock

  • appstream: aplikasi

  • appstream: armada

  • appstream: imagebuilder

  • appstream: tumpukan

  • appsync:graphqlapi

  • aps:rulegroupsnamespace

  • aps:ruang kerja

  • apigateway:restapi

  • apigateway:penyebaran

  • athena:datacatalog

  • athena:kelompok kerja

  • penskalaan otomatis: autoscalinggroup

  • backup: backupplan

  • batch: computeenvironment

  • batch: jobqueue

  • batch: penjadwalan kebijakan

  • cloudformation:tumpukan

  • cloudformation:stackset

  • cloudfront:fieldlevelencryptionconfig

  • cloudfront:fieldlevelencryptionprofile

  • cloudfront:originaccesscontrol

  • cloudtrail: jejak

  • codeartifact:domain

  • codeartifact:repositori

  • kodekomit: repositori

  • codeguruprofiler:profilinggroup

  • codestarconnections:koneksi

  • databrew: dataset

  • databrew: resep

  • databrew: aturan

  • detektif: grafik

  • layanan direktori:direktori

  • ec2:carriergateway

  • ec2: verifiedaccessendpoint

  • ec2: verifiedaccessgroup

  • ec2:verifiedaccessinstance

  • ec2: verifiedaccesstrustprovider

  • ecr: repositori

  • elasticache:cachesecuritygroup

  • elasticfilesystem:accesspoint

  • acara:aturan

  • terbukti:percobaan

  • jelas:fitur

  • terbukti:peluncuran

  • terbukti:proyek

  • ruang sirip: lingkungan

  • firehose:deliverystream

  • faultinjectionsimulator:experimenttemplate

  • perkiraan:datasetgroup

  • prakiraan: dataset

  • detektor penipu: detektor

  • penipu detektor: entitytype

  • penipu detektor: eventtype

  • pendeteksi penipu: label

  • pendeteksi penipu: hasil

  • pendeteksi penipu: variabel

  • gamelift:alias

  • globalaccelerator: akselerator

  • globalaccelerator: endpointgroup

  • globalaccelerator: pendengar

  • lem: database

  • lem: pekerjaan

  • lem: meja

  • lem: pemicu

  • greengrass:kelompok

  • healthlake:fhirdatastore

  • iam:virtualmfadevice

  • imagebuilder:componentbuildversion

  • imagebuilder:komponen

  • imagebuilder:containerrecipe

  • imagebuilder:distributionconfiguration

  • imagebuilder:imagebuildversion

  • imagebuilder:imagepipeline

  • imagebuilder:imagerecipe

  • imagebuilder:gambar

  • imagebuilder:infrastrukturkonfigurasi

  • iot: otorisasi

  • IOT: JobTemplate

  • IOT: mitigasiaksi

  • iot: provisioningtemplate

  • iot: profil keamanan

  • IOT: hal

  • iot:topikruledestinasi

  • iotanalitik: saluran

  • iotanalitik: dataset

  • iotanalitik: datastore

  • iotanalitik: pipa

  • iotevents:alarmmodel

  • iotevents:detectormodel

  • iotevents:masukan

  • iotsitewisewise:model aset

  • iotsitewisewise:aset

  • iotsitewisewise:gateway

  • iottwinmaker: ruang kerja

  • iv:saluran

  • iv:streamkey

  • kafka:cluster

  • kinesisvideo:aliran

  • lambda:alias

  • lambda: layerversion

  • lambda: lapisan

  • lookoutmetrics:alert

  • lookoutvision:proyek

  • mediapackage:saluran

  • mediapackage:originendpoint

  • mediatailor:konfigurasi pemutaran

  • memoridb: acl

  • memorydb: cluster

  • memorydb: parametergroup

  • memorydb: pengguna

  • penargetan mobile:aplikasi

  • penargetan mobile:segmen

  • Penargetan Mobilet:Template

  • networkfirewall:firewallpolicy

  • networkfirewall:firewall

  • manajer jaringan: globalnetwork

  • manajer jaringan: perangkat

  • manajer jaringan:tautan

  • manajer jaringan: lampiran

  • manajer jaringan: corenetwork

  • panorama:paket

  • qldb:jurnalkinesisstreamsforledger

  • qldb: buku besar

  • rds:bluegreendeployment

  • refactorspace: aplikasi

  • refactorspace: lingkungan

  • refactorspace: rute

  • refactorspace: layanan

  • rekognisi: proyek

  • resiliencehub: aplikasi

  • resiliencehub:resiliencypolicy

  • kumpulan sumber daya:kelompok

  • route53:recoverygroup

  • route53:resourceset

  • route53:firewalldomain

  • route53:firewallrulegroup

  • route53:resolverendpoint

  • route53:resolverrule

  • pembuat sagemaker:model

  • pembuat sagemaker:notebookinstance

  • penandatangan:signingprofile

  • ssmincidents:responseplan

  • ssm:inventoryentry

  • ssm:resourcedatasync

  • negara bagian:aktivitas

  • aliran waktu:database

  • kebijaksanaan: asisten

  • kebijaksanaan: asisten asosiasi

  • kebijaksanaan:pengetahuan

17 Oktober 2023

AWSResourceExplorerServiceRolePolicy— Kebijakan yang diperbarui untuk mendukung jenis sumber daya tambahan

Resource Explorer menambahkan izin ke kebijakan peran terkait layanan AWSResourceExplorerServiceRolePolicy yang memungkinkan layanan mengindeks jenis sumber daya berikut:

  • codebuild: proyek

  • codepipeline:pipa

  • cognito:identitypool

  • cognito:userpool

  • ecr: repositori

  • efs:sistem file

  • elasticbeanstalk:aplikasi

  • elasticbeanstalk:applicationversion

  • elasticbeanstalk:lingkungan

  • iot: kebijakan

  • iot: topicrule

  • langkah-langkah:statemachine

  • s3: ember

1 Agustus 2023

AWSResourceExplorerServiceRolePolicy— Kebijakan yang diperbarui untuk mendukung jenis sumber daya tambahan

Resource Explorer menambahkan izin ke kebijakan peran terkait layanan AWSResourceExplorerServiceRolePolicy yang memungkinkan layanan mengindeks jenis sumber daya berikut:

  • elastisis:cluster

  • elasticache:globalreplicationgroup

  • elasticache:parametergroup

  • elasticache:replikasi grup

  • elasticache:reserved-instance

  • elastisis:snapshot

  • elasticache:subnetgroup

  • elastis: pengguna

  • elasticache:usergroup

  • lambda: konfigurasi penandatanganan kode

  • lambda: pemetaan sumber-acara

  • sqs:antrian

7 Maret 2023
Kebijakan terkelola baru

Resource Explorer menambahkan kebijakan AWS terkelola berikut:

7 November 2022

Resource Explorer mulai melacak perubahan

Resource Explorer mulai melacak perubahan untuk kebijakan AWS terkelolanya.

7 November 2022