Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per License Manager
Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le policy AWS gestite che scriverle autonomamente. Ci vogliono tempo ed esperienza per creare politiche gestite dai IAM clienti che forniscano al team solo le autorizzazioni di cui ha bisogno. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle politiche AWS gestite, consulta le politiche AWS gestite nella Guida IAM per l'utente.
AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess
AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per un elenco e le descrizioni delle politiche relative alle funzioni lavorative, consulta le politiche AWS gestite per le funzioni lavorative nella Guida per l'utente. IAM
AWS politica gestita: AWSLicenseManagerServiceRolePolicy
Questa politica è allegata al ruolo collegato al servizio denominato AWSServiceRoleForAWSLicenseManagerRole
per consentire al License Manager di API eseguire azioni per gestire le licenze per conto dell'utente. Per ulteriori informazioni sul ruolo collegato al servizio, consulta Autorizzazioni per il ruolo principale.
La politica di autorizzazione dei ruoli consente al License Manager di completare le seguenti azioni sulle risorse specificate.
Azione | Risorsa ARN |
---|---|
iam:CreateServiceLinkedRole |
arn:aws:iam::*:role/aws-service-role/license-management.marketplace.amazonaws.com/AWSServiceRoleForMarketplaceLicenseManagement |
iam:CreateServiceLinkedRole |
arn:aws:iam::*:role/aws-service-role/license-manager.member-account.amazonaws.com/AWSServiceRoleForAWSLicenseManagerMemberAccountRole |
s3:GetBucketLocation |
arn:aws:s3:::aws-license-manager-service-* |
s3:ListBucket |
arn:aws:s3:::aws-license-manager-service-* |
s3:ListAllMyBuckets |
* |
s3:PutObject |
arn:aws:s3:::aws-license-manager-service-* |
sns:Publish |
arn:aws::sns:*:*:aws-license-manager-service-* |
sns:ListTopics |
* |
ec2:DescribeInstances |
* |
ec2:DescribeImages |
* |
ec2:DescribeHosts |
* |
ssm:ListInventoryEntries |
* |
ssm:GetInventory |
* |
ssm:CreateAssociation |
* |
organizations:ListAWSServiceAccessForOrganization |
* |
organizations:DescribeOrganization |
* |
organizations:ListDelegatedAdministrators |
* |
license-manager:GetServiceSettings |
* |
license-manager:GetLicense* |
* |
license-manager:UpdateLicenseSpecificationsForResource |
* |
license-manager:List* |
* |
Per visualizzare le autorizzazioni relative a questa politica in AWS Management Console, vedere AWSLicenseManagerServiceRolePolicy
AWS politica gestita: AWSLicenseManagerMasterAccountRolePolicy
Questa policy è allegata al ruolo collegato al servizio denominato AWSServiceRoleForAWSLicenseManagerMasterAccountRole
per consentire a License Manager di eseguire API azioni che eseguono la gestione delle licenze per un account di gestione centrale per conto dell'utente. Per ulteriori informazioni sul ruolo collegato al servizio, consulta License Manager — Ruolo dell'account di gestione.
La politica di autorizzazione dei ruoli consente al License Manager di completare le seguenti azioni sulle risorse specificate.
Azione | Risorsa ARN |
---|---|
s3:GetBucketLocation |
arn:aws:s3:::aws-license-manager-service-* |
s3:ListBucket |
arn:aws:s3:::aws-license-manager-service-* |
s3:GetLifecycleConfiguration |
arn:aws:s3:::aws-license-manager-service-* |
s3:PutLifecycleConfiguration |
arn:aws:s3:::aws-license-manager-service-* |
s3:GetBucketPolicy |
arn:aws:s3:::aws-license-manager-service-* |
s3:PutBucketPolicy |
arn:aws:s3:::aws-license-manager-service-* |
s3:AbortMultipartUpload |
arn:aws:s3:::aws-license-manager-service-* |
s3:PutObject |
arn:aws:s3:::aws-license-manager-service-* |
s3:GetObject |
arn:aws:s3:::aws-license-manager-service-* |
s3:ListBucketMultipartUploads |
arn:aws:s3:::aws-license-manager-service-* |
s3:ListMultipartUploadParts |
arn:aws:s3:::aws-license-manager-service-* |
s3:DeleteObject |
arn:aws:s3:::aws-license-manager-service-*/resource-sync/* |
athena:GetQueryExecution |
* |
athena:GetQueryResults |
* |
athena:StartQueryExecution |
* |
glue:GetTable |
* |
glue:GetPartition |
* |
glue:GetPartitions |
* |
glue:CreateTable |
Vedi nota a piè di pagina ¹ |
glue:UpdateTable |
Vedi nota a piè di pagina ¹ |
glue:DeleteTable |
Vedi nota a piè di pagina ¹ |
glue:UpdateJob |
Vedi nota a piè di pagina ¹ |
glue:UpdateCrawler |
Vedi nota a piè di pagina ¹ |
organizations:DescribeOrganization |
* |
organizations:ListAccounts |
* |
organizations:DescribeAccount |
* |
organizations:ListChildren |
* |
organizations:ListParents |
* |
organizations:ListAccountsForParent |
* |
organizations:ListRoots |
* |
organizations:ListAWSServiceAccessForOrganization |
* |
ram:GetResourceShares |
* |
ram:GetResourceShareAssociations |
* |
ram:TagResource |
* |
ram:CreateResourceShare |
* |
ram:AssociateResourceShare |
* |
ram:DisassociateResourceShare |
* |
ram:UpdateResourceShare |
* |
ram:DeleteResourceShare |
* |
resource-groups:PutGroupPolicy |
* |
iam:GetRole |
* |
iam:PassRole |
arn:aws:iam::*:role/LicenseManagerServiceResourceDataSyncRole* |
cloudformation:UpdateStack |
arn:aws:cloudformation:*:*:stack/LicenseManagerCrossAccountCloudDiscoveryStack/* |
cloudformation:CreateStack |
arn:aws:cloudformation:*:*:stack/LicenseManagerCrossAccountCloudDiscoveryStack/* |
cloudformation:DeleteStack |
arn:aws:cloudformation:*:*:stack/LicenseManagerCrossAccountCloudDiscoveryStack/* |
cloudformation:DescribeStacks |
arn:aws:cloudformation:*:*:stack/LicenseManagerCrossAccountCloudDiscoveryStack/* |
¹ Le seguenti sono le risorse definite per le AWS Glue azioni:
-
arn:aws:glue:*:*:catalog
-
arn:aws:glue:*:*:crawler/LicenseManagerResourceSynDataCrawler
-
arn:aws:glue:*:*:job/LicenseManagerResourceSynDataProcessJob
-
arn:aws:glue:*:*:table/license_manager_resource_inventory_db/*
-
arn:aws:glue:*:*:table/license_manager_resource_sync/*
-
arn:aws:glue:*:*:database/license_manager_resource_inventory_db
-
arn:aws:glue:*:*:database/license_manager_resource_sync
Per visualizzare le autorizzazioni relative a questa politica in AWS Management Console, vedere AWSLicenseManagerMasterAccountRolePolicy
AWS politica gestita: AWSLicenseManagerMemberAccountRolePolicy
Questa politica è allegata al ruolo collegato al servizio denominato AWSServiceRoleForAWSLicenseManagerMemberAccountRole
per consentire a License Manager di API eseguire azioni per la gestione delle licenze da un account di gestione configurato per conto dell'utente. Per ulteriori informazioni, consulta License Manager — Ruolo dell'account membro.
La politica di autorizzazione dei ruoli consente al License Manager di completare le seguenti azioni sulle risorse specificate.
Azione | Risorsa ARN |
---|---|
license-manager:UpdateLicenseSpecificationsForResource |
* |
license-manager:GetLicenseConfiguration |
* |
ssm:ListInventoryEntries |
* |
ssm:GetInventory |
* |
ssm:CreateAssociation |
* |
ssm:CreateResourceDataSync |
* |
ssm:DeleteResourceDataSync |
* |
ssm:ListResourceDataSync |
* |
ssm:ListAssociations |
* |
ram:AcceptResourceShareInvitation |
* |
ram:GetResourceShareInvitations |
* |
Per visualizzare le autorizzazioni relative a questa politica in AWS Management Console, vedere AWSLicenseManagerMemberAccountRolePolicy
AWS politica gestita: AWSLicenseManagerConsumptionPolicy
Puoi allegare la AWSLicenseManagerConsumptionPolicy
politica alle tue IAM identità. Questa politica concede le autorizzazioni che consentono l'accesso alle API azioni del License Manager necessarie per utilizzare le licenze. Per ulteriori informazioni, consulta Utilizzo della licenza rilasciata dal venditore in License Manager.
Per visualizzare le autorizzazioni relative a questa politica, vedere AWSLicenseManagerConsumptionPolicy
AWS politica gestita: AWSLicenseManagerUserSubscriptionsServiceRolePolicy
Questa politica è allegata al ruolo collegato al servizio denominato AWSServiceRoleForAWSLicenseManagerUserSubscriptionsService
policy per consentire al License Manager di API eseguire azioni per gestire le risorse di abbonamento basate sull'utente. Per ulteriori informazioni, consulta License Manager — Ruolo di sottoscrizione basato sull'utente.
La politica di autorizzazione dei ruoli consente al License Manager di completare le seguenti azioni sulle risorse specificate.
Azione | Risorsa ARN |
---|---|
Annunci: DescribeDirectories | * |
annunci: GetAuthorizedApplicationDetails | * |
ec2: CreateTags | arn:aws:ec2: *:*:instance/* ¹ |
ec2: DescribeInstances | * |
ec2: DescribeNetworkInterfaces | * |
ec2: DescribeSecurityGroupRules | * |
ec2: DescribeSubnets | * |
ec2: DescribeVpcPeeringConnections | * |
ec2: TerminateInstances | arn:aws:ec2: *:*:instance/* ¹ |
percorso 53: GetHostedZone | * |
percorso 53: ListResourceRecordSets | * |
gestore dei segreti: GetSecretValue | arn:aws:secretsmanager: *:*:secret: -* license-manager-user |
ssm: DescribeInstanceInformation | * |
ssm: GetCommandInvocation | * |
ssm: GetInventory | * |
ssm: ListCommandInvocations | * |
ssm: SendCommand | arn:aws:ssm: *::documento/ - ² AWS RunPowerShellScript arn:aws:ec2: *:*:istanza/* ² |
¹ License Manager può creare tag e terminare solo le istanze con i codici prodotto bz0vcy31ooqlzk5tsash4r1ik, 77yzkpa7kvee1y1tt7wnsdwoc o d44g89hc0gp9jdzm99rznthpw
² License Manager può SSM eseguire un comando Run con il AWS-RunPowerShellScript
documento solo su istanze con il nome del tag AWSLicenseManager
e il valore diUserSubscriptions
.
Per visualizzare le autorizzazioni relative a questa politica in, vedere AWS Management ConsoleAWSLicenseManagerUserSubscriptionsServiceRolePolicy
AWS politica gestita: AWSLicenseManagerLinuxSubscriptionsServiceRolePolicy
Questa policy è allegata al ruolo collegato al servizio denominato AWSServiceRoleForAWSLicenseManagerLinuxSubscriptionsService
policy per consentire a License Manager di API eseguire azioni per gestire le risorse degli abbonamenti Linux. Per ulteriori informazioni, consulta License Manager — ruolo degli abbonamenti Linux.
La politica di autorizzazione dei ruoli consente al License Manager di completare le seguenti azioni sulle risorse specificate.
Azione | Condizioni | Risorsa |
---|---|---|
ec2:DescribeInstances |
N/D | * |
ec2:DescribeRegions |
N/D | * |
organizations:DescribeOrganization |
N/D | * |
organizations:ListAccounts |
N/D | * |
organizations:DescribeAccount |
N/D | * |
organizations:ListChildren |
N/D | * |
organizations:ListParents |
N/D | * |
organizations:ListAccountsForParent |
N/D | * |
organizations:ListRoots |
N/D | * |
organizations:ListAWSServiceAccessForOrganization |
N/D | * |
organizations:ListDelegatedAdministrators |
N/D | * |
gestore dei segreti: GetSecretValue |
StringEquals: «aws:ResourceTag/LicenseManagerLinuxSubscriptions«: «abilitato» «aws: ResourceAccount «$ {aws:PrincipalAccount}» |
arn:aws:secretsmanager:*:*:secret:* |
kms:Decrypt |
StringEquals: «aws:ResourceTag/LicenseManagerLinuxSubscriptions«: «abilitato», «aws: ResourceAccount «$ {aws:PrincipalAccount}»
StringLike: «ms: ViaService «: [" secretsmanager.*.amazonaws.com»] |
arn:aws:kms:*:*:key/* |
Per visualizzare le autorizzazioni relative a questa politica in, consulta AWS Management ConsoleAWSLicenseManagerLinuxSubscriptionsServiceRolePolicy
Aggiornamenti del License Manager alle policy AWS gestite
Visualizza i dettagli sugli aggiornamenti delle policy AWS gestite per License Manager da quando questo servizio ha iniziato a tenere traccia di queste modifiche.
Modifica | Descrizione | Data |
---|---|---|
AWSLicenseManagerUserSubscriptionsServiceRolePolicy: aggiornamento a una policy esistente | License Manager ha aggiunto le seguenti autorizzazioni per gestire le licenze e i dati di Active Directory: ottenere informazioni sul percorso da Route 53, ottenere informazioni di rete e regole dei gruppi di sicurezza da Amazon EC2 e ottenere segreti da Secrets Manager. | 7 novembre 2024 |
AWSLicenseManagerLinuxSubscriptionsServiceRolePolicy: aggiornamento a una policy esistente | License Manager ha aggiunto le autorizzazioni per archiviare e recuperare segreti e per utilizzare AWS KMS le chiavi per decrittografare i segreti dei token di accesso per gli abbonamenti Bring Your Own License (). AWS Secrets Manager BYOL | 22 maggio 2024 |
AWSLicenseManagerLinuxSubscriptionsServiceRolePolicy: nuova policy | License Manager ha aggiunto un'autorizzazione per creare il ruolo collegato al servizio denominato. AWSServiceRoleForAWSLicenseManagerLinuxSubscriptionsService Questo ruolo fornisce al License Manager l'autorizzazione a pubblicare AWS Organizations elenchi e EC2 risorse Amazon. |
21 dicembre 2022 |
AWSLicenseManagerUserSubscriptionsServiceRolePolicy: aggiornamento a una policy esistente | License Manager ha aggiunto l'ec2:DescribeVpcPeeringConnections autorizzazione. |
28 novembre 2022 |
AWSLicenseManagerUserSubscriptionsServiceRolePolicy: nuova policy | License Manager ha aggiunto un'autorizzazione per creare il ruolo collegato al servizio denominato. AWSLicenseManagerUserSubscriptionsServiceRolePolicy Questo ruolo fornisce l'autorizzazione del License Manager a elencare AWS Directory Service risorse, utilizzare le funzionalità di Systems Manager e gestire EC2 le risorse Amazon create per gli abbonamenti basati sugli utenti. |
18 luglio 2022 |
AWSLicenseManagerMasterAccountRolePolicy: aggiornamento a una policy esistente | License Manager ha aggiunto l'resource-groups:PutGroupPolicy autorizzazione per i gruppi di risorse gestiti da AWS Resource Access Manager. |
27 giugno 2022 |
AWSLicenseManagerMasterAccountRolePolicy: aggiornamento a una policy esistente | License Manager ha modificato la chiave delle AWSLicenseManagerMasterAccountRolePolicy condizioni della policy AWS gestita AWS Resource Access Manager da ram:ResourceTag utilizzarla aaws:ResourceTag . |
16 novembre 2021 |
AWSLicenseManagerConsumptionPolicy: nuova policy | License Manager ha aggiunto una nuova politica che concede le autorizzazioni per utilizzare le licenze. | 11 agosto 2021 |
AWSLicenseManagerServiceRolePolicy: aggiornamento a una policy esistente | License Manager ha aggiunto un'autorizzazione per elencare gli amministratori delegati e un'autorizzazione per creare il ruolo collegato al servizio denominato. AWSServiceRoleForAWSLicenseManagerMemberAccountRole |
16 giugno 2021 |
AWSLicenseManagerServiceRolePolicy: aggiornamento a una policy esistente | License Manager ha aggiunto un'autorizzazione per elencare tutte le risorse del License Manager, come le configurazioni delle licenze, le licenze e le concessioni. | 15 giugno 2021 |
AWSLicenseManagerServiceRolePolicy: aggiornamento a una policy esistente | License Manager ha aggiunto un'autorizzazione per creare il ruolo collegato al servizio denominato. AWSServiceRoleForMarketplaceLicenseManagement Questo ruolo fornisce Marketplace AWS le autorizzazioni per creare e gestire le licenze in License Manager. Per ulteriori informazioni, consulta Utilizzo dei ruoli collegati ai servizi per Marketplace AWS nella Guida per l'acquirente di Marketplace AWS . |
9 marzo 2021 |
License Manager ha iniziato a tenere traccia delle modifiche | License Manager ha iniziato a tenere traccia delle modifiche alle politiche AWS gestite. | 9 marzo 2021 |