Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le policy AWS gestite che scriverle autonomamente. La creazione di policy gestite dai clienti IAM che forniscono al team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle policy AWS gestite, consulta le policy AWS gestite nella IAM User Guide.
AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.
Argomenti
AWS politica gestita: CloudFrontReadOnlyAccess
È possibile allegare la policy CloudFrontReadOnlyAccess alle identità IAM. Questa politica consente autorizzazioni di sola lettura per le risorse. CloudFront Consente inoltre autorizzazioni di sola lettura per altre risorse AWS di servizio correlate CloudFront e visibili nella console. CloudFront
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
cloudfront:Describe*
— Consente ai responsabili di ottenere informazioni sui metadati relativi alle risorse. CloudFront -
cloudfront:Get*
— Consente ai dirigenti di ottenere informazioni e configurazioni dettagliate per le risorse. CloudFront -
cloudfront:List*
— Consente ai dirigenti di ottenere elenchi di risorse. CloudFront cloudfront-keyvaluestore:Describe*
- Consente ai dirigenti di ottenere informazioni sull'archivio di valori chiave.cloudfront-keyvaluestore:Get*
- Consente ai responsabili di ottenere informazioni e configurazioni dettagliate per il Key Value Store.cloudfront-keyvaluestore:List*
- Consente ai presidi di ottenere elenchi degli archivi di valori chiave.-
acm:ListCertificates
: consente alle entità di ottenere un elenco di certificati ACM. -
iam:ListServerCertificates
: consente alle entità di ottenere un elenco dei certificati del server archiviati in IAM. -
route53:List*
: consente alle entità di ottenere elenchi di risorse Route 53. -
waf:ListWebACLs
— Consente ai presidi di accedere a un elenco di siti Web ACLs . AWS WAF -
waf:GetWebACL
— Consente ai dirigenti di ottenere informazioni dettagliate sul web ACLs in. AWS WAF -
wafv2:ListWebACLs
— Consente ai presidi di accedere a un elenco di siti Web ACLs . AWS WAF -
wafv2:GetWebACL
— Consente ai dirigenti di ottenere informazioni dettagliate sul web ACLs in. AWS WAF
Per vedere le autorizzazioni per questa policy, consulta CloudFrontReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS .
AWS politica gestita: CloudFrontFullAccess
È possibile allegare la policy CloudFrontFullAccess alle identità IAM. Questa politica consente autorizzazioni amministrative per le CloudFront risorse. Consente inoltre autorizzazioni di sola lettura per altre risorse di AWS servizio correlate CloudFront e visibili nella console. CloudFront
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
s3:ListAllMyBuckets
: consente alle entità di ottenere un elenco di tutti i bucket Amazon S3. -
acm:ListCertificates
: consente alle entità di ottenere un elenco di certificati ACM. -
cloudfront:*
— Consente ai responsabili di eseguire tutte le azioni su tutte le risorse. CloudFront cloudfront-keyvaluestore:*
- Consente ai principali di eseguire tutte le azioni sull'archivio di valori chiave.-
iam:ListServerCertificates
: consente alle entità di ottenere un elenco dei certificati del server archiviati in IAM. -
waf:ListWebACLs
— Consente ai responsabili di accedere a un elenco di siti Web ACLs . AWS WAF -
waf:GetWebACL
— Consente ai dirigenti di ottenere informazioni dettagliate sul web ACLs in. AWS WAF -
wafv2:ListWebACLs
— Consente ai presidi di accedere a un elenco di siti Web ACLs . AWS WAF -
wafv2:GetWebACL
— Consente ai dirigenti di ottenere informazioni dettagliate sul web ACLs in. AWS WAF -
kinesis:ListStreams
: consente alle entità di ottenere un elenco di flussi Amazon Kinesis. ec2:DescribeInstances
- Consente ai responsabili di ottenere informazioni dettagliate sulle istanze in Amazon. EC2elasticloadbalancing:DescribeLoadBalancers
- Consente ai responsabili di ottenere informazioni dettagliate sui sistemi di bilanciamento del carico in Elastic Load Balancing.ec2:DescribeInternetGateways
- Consente ai responsabili di ottenere informazioni dettagliate sui gateway Internet in Amazon. EC2-
kinesis:DescribeStream
: consente alle entità di ottenere informazioni dettagliate su un flusso Kinesis. -
iam:ListRoles
: consente alle entità di ottenere un elenco dei ruoli in IAM.
Per vedere le autorizzazioni per questa policy, consulta CloudFrontFullAccess nella Guida di riferimento sulle policy gestite da AWS .
Importante
Se desideri CloudFront creare e salvare i registri di accesso, devi concedere autorizzazioni aggiuntive. Per ulteriori informazioni, consulta Autorizzazioni.
AWS politica gestita: AWSCloud FrontLogger
Non puoi collegare la AWSCloudFrontLoggerpolicy alle tue identità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di eseguire azioni CloudFront per tuo conto. Per ulteriori informazioni, consulta Ruoli collegati ai servizi per Lambda@Edge.
Questa politica consente di CloudFront inviare file di registro ad Amazon CloudWatch. Per dettagli sulle autorizzazioni incluse in questa policy, consulta Autorizzazioni di ruolo collegate al servizio per il logger CloudFront.
Per vedere le autorizzazioni per questa policy, consulta AWSCloudFrontLogger nella Guida di riferimento sulle policy gestite da AWS .
AWS politica gestita: AWSLambda Replicator
Non puoi collegare la policy AWSLambdaReplicator alle tue identità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di eseguire azioni CloudFront per conto dell'utente. Per ulteriori informazioni, consulta Ruoli collegati ai servizi per Lambda@Edge.
Questa policy consente di CloudFront creare, eliminare e disabilitare funzioni su cui AWS Lambda replicare le funzioni Lambda @Edge. Regioni AWS Per dettagli sulle autorizzazioni incluse in questa policy, consulta Autorizzazioni del ruolo collegato ai servizi per Lambda Replicator.
Per visualizzare le autorizzazioni per questa policy, consulta AWSLambdaReplicator nel Managed Policy Reference.AWS
AWS politica gestita: Front AWSCloud VPCOrigin ServiceRolePolicy
Non puoi allegare la VPCOrigin ServiceRolePolicy policy AWSCloudFront alle tue entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di CloudFront eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo dei ruoli collegati ai servizi per CloudFront.
Questa politica consente di CloudFront gestire interfacce di rete EC2 elastiche e gruppi di sicurezza per conto dell'utente. Per dettagli sulle autorizzazioni incluse in questa policy, consulta Autorizzazioni di ruolo collegate ai servizi per VPC Origins CloudFront .
Per visualizzare le autorizzazioni per questa politica, consulta AWSCloudFront VPCOrigin ServiceRolePolicy nel AWS Managed Policy Reference.
CloudFront aggiornamenti alle politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite CloudFront da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei CloudFront documenti.
Modifica | Descrizione | Data |
---|---|---|
CloudFrontFullAccess: aggiornamento a policy esistente |
CloudFront ha aggiunto nuove autorizzazioni per Amazon EC2 ed Elastic Load Balancing. Le nuove autorizzazioni consentono di CloudFront ottenere informazioni dettagliate sui sistemi di bilanciamento del carico in Elastic Load Balancing e sulle istanze e sui gateway Internet in Amazon. EC2 |
20 novembre 2024 |
AWSCloudParte anteriore: VPCOrigin ServiceRolePolicy nuova politica |
CloudFront ha aggiunto una nuova politica. Questa politica consente di CloudFront gestire interfacce di rete EC2 elastiche e gruppi di sicurezza per conto dell'utente. |
20 novembre 2024 |
CloudFrontReadOnlyAccess e CloudFrontFullAccess: aggiornamenti a due policy esistenti. |
CloudFront ha aggiunto nuove autorizzazioni per gli archivi di valori chiave. Le nuove autorizzazioni consentono agli utenti di ottenere informazioni sugli archivi di valori chiave e di agire sugli stessi. |
19 dicembre 2023 |
CloudFrontReadOnlyAccess: aggiornamento a una policy esistente |
CloudFront ha aggiunto una nuova autorizzazione per descrivere CloudFront le funzioni. Questa autorizzazione consente all'utente, al gruppo o al ruolo di leggere informazioni e metadati su una funzione, ma non il codice della funzione. |
8 settembre 2021 |
CloudFront ha iniziato a tenere traccia delle modifiche |
CloudFront ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
8 settembre 2021 |