Tindakan, sumber daya, dan kunci kondisi untuk Peran AWS Identity and Access Management Anywhere - Referensi Otorisasi Layanan

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tindakan, sumber daya, dan kunci kondisi untuk Peran AWS Identity and Access Management Anywhere

AWS Peran Identity and Access Management Anywhere (awalan layanan:rolesanywhere) menyediakan sumber daya, tindakan, dan kunci konteks kondisi khusus layanan berikut untuk digunakan dalam kebijakan izin IAM.

Referensi:

Tindakan yang ditentukan oleh Peran AWS Identity and Access Management Anywhere

Anda dapat menyebutkan tindakan berikut dalam elemen Action pernyataan kebijakan IAM. Gunakan kebijakan untuk memberikan izin untuk melaksanakan operasi dalam AWS. Saat Anda menggunakan sebuah tindakan dalam sebuah kebijakan, Anda biasanya mengizinkan atau menolak akses ke operasi API atau perintah CLI dengan nama yang sama. Namun, dalam beberapa kasus, satu tindakan tunggal mengontrol akses ke lebih dari satu operasi. Atau, beberapa operasi memerlukan beberapa tindakan yang berbeda.

Kolom tipe sumber daya pada tabel Tindakan menunjukkan apakah setiap tindakan mendukung izin tingkat sumber daya. Jika tidak ada nilai untuk kolom ini, Anda harus menentukan semua sumber daya (“*”) yang berlaku kebijakan dalam Resource elemen pernyataan kebijakan Anda. Jika kolom mencantumkan jenis sumber daya, maka Anda dapat menyebutkan ARN dengan jenis tersebut dalam sebuah pernyataan dengan tindakan tersebut. Jika tindakan memiliki satu atau lebih sumber daya yang diperlukan, pemanggil harus memiliki izin untuk menggunakan tindakan dengan sumber daya tersebut. Sumber daya yang diperlukan ditunjukkan dalam tabel dengan tanda bintang (*). Jika Anda membatasi akses sumber daya dengan Resource elemen dalam kebijakan IAM, Anda harus menyertakan ARN atau pola untuk setiap jenis sumber daya yang diperlukan. Beberapa tindakan mendukung berbagai jenis sumber daya. Jika jenis sumber daya opsional (tidak ditunjukkan sesuai kebutuhan), maka Anda dapat memilih untuk menggunakan salah satu jenis sumber daya opsional.

Kolom Condition keys pada tabel Actions menyertakan kunci yang dapat Anda tentukan dalam Condition elemen pernyataan kebijakan. Untuk informasi selengkapnya tentang kunci kondisi yang terkait dengan sumber daya untuk layanan, lihat kolom Kunci kondisi pada tabel Jenis sumber daya.

catatan

Kunci kondisi sumber daya tercantum dalam tabel Jenis sumber daya. Anda dapat menemukan tautan ke jenis sumber daya yang berlaku untuk tindakan di kolom Jenis sumber daya (*wajib) pada tabel Tindakan. Jenis sumber daya dalam tabel Jenis sumber daya menyertakan kolom Kunci kondisi, yang merupakan kunci kondisi sumber daya yang berlaku untuk tindakan dalam tabel Tindakan.

Untuk detail tentang kolom dalam tabel berikut, lihat tabel Tindakan.

Tindakan Deskripsi Tingkat akses Jenis sumber daya (*diperlukan) Kunci syarat Tindakan bergantung
CreateProfile Memberikan izin untuk membuat profil Tulis

aws:RequestTag/${TagKey}

aws:TagKeys

iam:PassRole

CreateTrustAnchor Memberikan izin untuk membuat jangkar kepercayaan Tulis

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAttributeMapping Memberikan izin untuk menghapus aturan pemetaan dari profil Tulis

profile*

DeleteCrl Memberikan izin untuk menghapus daftar pencabutan sertifikat (crl) Tulis

crl*

DeleteProfile Memberikan izin untuk menghapus profil Tulis

profile*

DeleteTrustAnchor Memberikan izin untuk menghapus jangkar kepercayaan Tulis

trust-anchor*

DisableCrl Memberikan izin untuk menonaktifkan daftar pencabutan sertifikat (crl) Tulis

crl*

DisableProfile Memberikan izin untuk menonaktifkan profil Tulis

profile*

DisableTrustAnchor Memberikan izin untuk menonaktifkan jangkar kepercayaan Tulis

trust-anchor*

EnableCrl Memberikan izin untuk mengaktifkan daftar pencabutan sertifikat (crl) Tulis

crl*

EnableProfile Memberikan izin untuk mengaktifkan profil Tulis

profile*

iam:PassRole

EnableTrustAnchor Memberikan izin untuk mengaktifkan jangkar kepercayaan Tulis

trust-anchor*

GetCrl Memberikan izin untuk mendapatkan daftar pencabutan sertifikat (crl) Baca

crl*

GetProfile Memberikan izin untuk mendapatkan profil Baca

profile*

GetSubject Memberikan izin untuk mendapatkan subjek Baca

subject*

GetTrustAnchor Memberikan izin untuk mendapatkan jangkar kepercayaan Baca

trust-anchor*

ImportCrl Memberikan izin untuk mengimpor daftar pencabutan sertifikat (crl) Tulis

aws:RequestTag/${TagKey}

aws:TagKeys

ListCrls Memberikan izin untuk mencantumkan daftar pencabutan sertifikat (crls) Daftar
ListProfiles Memberikan izin untuk membuat daftar profil Daftar
ListSubjects Memberikan izin untuk membuat daftar subjek Daftar
ListTagsForResource Memberikan izin untuk mencantumkan tag untuk sumber daya Daftar
ListTrustAnchors Memberikan izin untuk membuat daftar jangkar kepercayaan Daftar
PutAttributeMapping Memberikan izin untuk memasukkan aturan pemetaan ke dalam profil Tulis

profile*

PutNotificationSettings Memberikan izin untuk melampirkan pengaturan notifikasi ke jangkar kepercayaan Tulis

trust-anchor*

ResetNotificationSettings Memberikan izin untuk mengatur ulang pengaturan notifikasi khusus ke IAM Roles Anywhere menetapkan status default Tulis

trust-anchor*

TagResource Memberikan izin untuk menandai sumber daya Penandaan

crl

profile

subject

trust-anchor

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Memberikan izin untuk menghapus tag sumber daya Penandaan

crl

profile

subject

trust-anchor

aws:TagKeys

UpdateCrl Memberikan izin untuk memperbarui daftar pencabutan sertifikat (crl) Tulis

crl*

UpdateProfile Memberikan izin untuk memperbarui profil Tulis

profile*

iam:PassRole

UpdateTrustAnchor Memberikan izin untuk memperbarui jangkar kepercayaan Tulis

trust-anchor*

Jenis sumber daya yang ditentukan oleh Peran AWS Identity and Access Management Anywhere

Jenis sumber daya berikut ditentukan oleh layanan ini dan dapat digunakan dalam elemen Resource pernyataan kebijakan izin IAM. Setiap tindakan dalam Tabel tindakan mengidentifikasi jenis sumber daya yang dapat ditentukan dengan tindakan tersebut. Jenis sumber daya juga dapat menentukan kunci kondisi mana yang dapat Anda sertakan dalam kebijakan. Tombol ini ditampilkan di kolom terakhir dari tabel Jenis sumber daya. Untuk detail tentang kolom dalam tabel berikut, lihat Tabel tipe sumber daya.

Jenis sumber daya ARN Kunci syarat
trust-anchor arn:${Partition}:rolesanywhere:${Region}:${Account}:trust-anchor/${TrustAnchorId}

aws:ResourceTag/${TagKey}

profile arn:${Partition}:rolesanywhere:${Region}:${Account}:profile/${ProfileId}

aws:ResourceTag/${TagKey}

subject arn:${Partition}:rolesanywhere:${Region}:${Account}:subject/${SubjectId}

aws:ResourceTag/${TagKey}

crl arn:${Partition}:rolesanywhere:${Region}:${Account}:crl/${CrlId}

aws:ResourceTag/${TagKey}

Kunci kondisi untuk Peran AWS Identity and Access Management Anywhere

AWS Peran Identity and Access Management Anywhere mendefinisikan kunci kondisi berikut yang dapat digunakan dalam Condition elemen kebijakan IAM. Anda dapat menggunakan kunci ini untuk menyempurnakan syarat lebih lanjut saat pernyataan kebijakan berlaku. Untuk detail tentang kolom dalam tabel berikut, lihat Tabel tombol kondisi.

Untuk melihat kunci kondisi global yang tersedia untuk semua layanan, lihat Kunci kondisi global yang tersedia.

Kunci syarat Deskripsi Jenis
aws:RequestTag/${TagKey} Filter akses berdasarkan tanda yang diberikan dalam permintaan String
aws:ResourceTag/${TagKey} Filter akses dengan tanda yang terkait dengan sumber daya String
aws:TagKeys Filter akses berdasarkan kunci tanda yang diberikan dalam permintaan ArrayOfString