Tindakan, sumber daya, dan kunci kondisi untuk direktori Pusat AWS IAM Identitas (penerus AWS Single Sign-On) - Referensi Otorisasi Layanan

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tindakan, sumber daya, dan kunci kondisi untuk direktori Pusat AWS IAM Identitas (penerus AWS Single Sign-On)

AWS IAMDirektori Pusat Identitas (penerus AWS Single Sign-On) (awalan layanan:sso-directory) menyediakan sumber daya, tindakan, dan kunci konteks kondisi khusus layanan berikut untuk digunakan dalam kebijakan izin. IAM

Referensi:

Tindakan yang ditentukan oleh direktori Pusat AWS IAM Identitas (penerus AWS Single Sign-On)

Anda dapat menentukan tindakan berikut dalam Action elemen pernyataan IAM kebijakan. Gunakan kebijakan untuk memberikan izin untuk melaksanakan operasi dalam AWS. Ketika Anda menggunakan tindakan dalam kebijakan, Anda biasanya mengizinkan atau menolak akses ke API operasi atau CLI perintah dengan nama yang sama. Namun, dalam beberapa kasus, satu tindakan tunggal mengontrol akses ke lebih dari satu operasi. Atau, beberapa operasi memerlukan beberapa tindakan yang berbeda.

Kolom tipe sumber daya pada tabel Tindakan menunjukkan apakah setiap tindakan mendukung izin tingkat sumber daya. Jika tidak ada nilai untuk kolom ini, Anda harus menentukan semua sumber daya (“*”) yang berlaku kebijakan dalam Resource elemen pernyataan kebijakan Anda. Jika kolom menyertakan jenis sumber daya, maka Anda dapat menentukan ARN jenis itu dalam pernyataan dengan tindakan tersebut. Jika tindakan memiliki satu atau lebih sumber daya yang diperlukan, pemanggil harus memiliki izin untuk menggunakan tindakan dengan sumber daya tersebut. Sumber daya yang diperlukan ditunjukkan dalam tabel dengan tanda bintang (*). Jika Anda membatasi akses sumber daya dengan Resource elemen dalam IAM kebijakan, Anda harus menyertakan pola ARN atau untuk setiap jenis sumber daya yang diperlukan. Beberapa tindakan mendukung berbagai jenis sumber daya. Jika jenis sumber daya opsional (tidak ditunjukkan sesuai kebutuhan), maka Anda dapat memilih untuk menggunakan salah satu jenis sumber daya opsional.

Kolom Condition keys pada tabel Actions menyertakan kunci yang dapat Anda tentukan dalam Condition elemen pernyataan kebijakan. Untuk informasi selengkapnya tentang kunci kondisi yang terkait dengan sumber daya untuk layanan, lihat kolom Kunci kondisi pada tabel Jenis sumber daya.

catatan

Kunci kondisi sumber daya tercantum dalam tabel Jenis sumber daya. Anda dapat menemukan tautan ke jenis sumber daya yang berlaku untuk tindakan di kolom Jenis sumber daya (*wajib) pada tabel Tindakan. Jenis sumber daya dalam tabel Jenis sumber daya menyertakan kolom Kunci kondisi, yang merupakan kunci kondisi sumber daya yang berlaku untuk tindakan dalam tabel Tindakan.

Untuk detail tentang kolom dalam tabel berikut, lihat Tabel tindakan.

Tindakan Deskripsi Tingkat akses Jenis sumber daya (*diperlukan) Kunci syarat Tindakan bergantung
AddMemberToGroup Memberikan izin untuk menambahkan anggota ke grup di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
CompleteVirtualMfaDeviceRegistration Memberikan izin untuk menyelesaikan proses pembuatan perangkat virtual MFA Tulis
CompleteWebAuthnDeviceRegistration Memberikan izin untuk menyelesaikan proses pendaftaran perangkat WebAuthn Tulis
CreateAlias Memberikan izin untuk membuat alias untuk direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
CreateBearerToken Memberikan izin untuk membuat token pembawa untuk penyewa penyediaan tertentu Tulis
CreateExternalIdPConfigurationForDirectory Memberikan izin untuk membuat konfigurasi Penyedia Identitas Eksternal untuk direktori Tulis
CreateGroup Memberikan izin untuk membuat grup di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
CreateProvisioningTenant Memberikan izin untuk membuat penyewa penyediaan untuk direktori tertentu Tulis
CreateUser Memberikan izin untuk membuat pengguna di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
DeleteBearerToken Memberikan izin untuk menghapus token pembawa Tulis
DeleteExternalIdPCertificate Memberikan izin untuk menghapus sertifikat iDP eksternal yang diberikan Tulis
DeleteExternalIdPConfigurationForDirectory Memberikan izin untuk menghapus konfigurasi Penyedia Identitas Eksternal yang terkait dengan direktori Tulis
DeleteGroup Memberikan izin untuk menghapus grup dari direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
DeleteMfaDeviceForUser Memberikan izin untuk menghapus MFA perangkat berdasarkan nama perangkat untuk pengguna tertentu Tulis
DeleteProvisioningTenant Memberikan izin untuk menghapus penyewa penyediaan Tulis
DeleteUser Memberikan izin untuk menghapus pengguna dari direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
DescribeDirectory Memberikan izin untuk mengambil informasi tentang direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
DescribeGroup Memberikan izin untuk menanyakan data grup, tidak termasuk pengguna dan anggota grup Baca
DescribeGroups Memberikan izin untuk mengambil informasi tentang grup dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
DescribeProvisioningTenant Memberikan izin untuk menjelaskan penyewa penyediaan Baca
DescribeUser Memberikan izin untuk mengambil informasi tentang pengguna dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
DescribeUserByUniqueAttribute Memberikan izin untuk mendeskripsikan pengguna dengan atribut unik yang valid yang direpresentasikan untuk pengguna Baca
DescribeUsers Memberikan izin untuk mengambil informasi tentang pengguna dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
DisableExternalIdPConfigurationForDirectory Memberikan izin untuk menonaktifkan otentikasi pengguna akhir dengan Penyedia Identitas Eksternal Tulis
DisableUser Memberikan izin untuk menonaktifkan pengguna di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
EnableExternalIdPConfigurationForDirectory Memberikan izin untuk mengaktifkan otentikasi pengguna akhir dengan Penyedia Identitas Eksternal Tulis
EnableUser Memberikan izin untuk mengaktifkan pengguna di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
GetAWSSPConfigurationForDirectory Memberikan izin untuk mengambil konfigurasi Penyedia Layanan Pusat AWS IAM Identitas untuk direktori Baca
GetGroupId Memberikan izin untuk mengambil informasi ID tentang grup dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
GetUserId Memberikan izin untuk mengambil informasi ID tentang pengguna dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
GetUserPoolInfo (Usang) Memberikan izin untuk mendapatkan Info UserPool Baca
ImportExternalIdPCertificate Memberikan izin untuk mengimpor sertifikat IDP yang digunakan untuk memverifikasi respons iDP eksternal Tulis
IsMemberInGroup Memberikan izin untuk memeriksa apakah anggota adalah bagian dari grup dalam direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
ListBearerTokens Memberikan izin untuk mencantumkan token pembawa untuk penyewa penyediaan tertentu Baca
ListExternalIdPCertificates Memberikan izin untuk mencantumkan sertifikat iDP eksternal dari direktori dan iDP yang diberikan Baca
ListExternalIdPConfigurationsForDirectory Memberikan izin untuk mencantumkan semua konfigurasi Penyedia Identitas Eksternal yang dibuat untuk direktori Baca
ListGroups Memberikan izin untuk membuat daftar grup dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
ListGroupsForMember Memberikan izin untuk membuat daftar grup anggota target Baca
ListGroupsForUser Memberikan izin untuk membuat daftar grup untuk pengguna dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
ListMembersInGroup Memberikan izin untuk mengambil semua anggota yang merupakan bagian dari grup dalam direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
ListMfaDevicesForUser Memberikan izin untuk mencantumkan semua MFA perangkat aktif dan metadata MFA perangkatnya untuk pengguna Baca
ListProvisioningTenants Memberikan izin untuk membuat daftar penyewa penyediaan untuk direktori tertentu Baca
ListUsers Memberikan izin untuk mencantumkan pengguna dari direktori yang disediakan Pusat AWS IAM Identitas secara default Baca
RemoveMemberFromGroup Memberikan izin untuk menghapus anggota yang merupakan bagian dari grup di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
SearchGroups Memberikan izin untuk mencari grup dalam direktori terkait Baca
SearchUsers Memberikan izin untuk mencari pengguna dalam direktori terkait Baca
StartVirtualMfaDeviceRegistration Memberikan izin untuk memulai proses pembuatan perangkat mfa virtual Tulis
StartWebAuthnDeviceRegistration Memberikan izin untuk memulai proses pendaftaran perangkat WebAuthn Tulis
UpdateExternalIdPConfigurationForDirectory Memberikan izin untuk memperbarui konfigurasi Penyedia Identitas Eksternal yang terkait dengan direktori Tulis
UpdateGroup Memberikan izin untuk memperbarui informasi tentang grup di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
UpdateGroupDisplayName Memberikan izin untuk memperbarui nama tampilan grup pembaruan grup respons nama tampilan Tulis
UpdateMfaDeviceForUser Memberikan izin untuk memperbarui informasi MFA perangkat Tulis
UpdatePassword Memberikan izin untuk memperbarui kata sandi dengan mengirimkan tautan pengaturan ulang kata sandi melalui email atau membuat kata sandi satu kali untuk pengguna di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
UpdateUser Memberikan izin untuk memperbarui informasi pengguna di direktori yang disediakan Pusat AWS IAM Identitas secara default Tulis
UpdateUserName Memberikan izin untuk memperbarui nama pengguna memperbarui respons nama pengguna Tulis
VerifyEmail Memberikan izin untuk memverifikasi alamat email Pengguna Tulis

Jenis sumber daya yang ditentukan oleh direktori Pusat AWS IAM Identitas (penerus AWS Single Sign-On)

AWS IAMDirektori Pusat Identitas (penerus AWS Single Sign-On) tidak mendukung penetapan sumber daya ARN dalam Resource elemen pernyataan kebijakan. IAM Untuk mengizinkan akses ke direktori Pusat AWS IAM Identitas (penerus AWS Single Sign-On), tentukan "Resource": "*" dalam kebijakan Anda.

Kunci kondisi untuk direktori Pusat AWS IAM Identitas (penerus AWS Single Sign-On)

IAMDirektori Identity Center (penerus AWS SSO) tidak memiliki kunci konteks khusus layanan yang dapat digunakan dalam Condition elemen pernyataan kebijakan. Untuk daftar kunci konteks global yang tersedia untuk semua layanan, lihat Kunci yang tersedia untuk kondisi.