AWS politiche gestite per Esploratore di risorse AWS - Esploratore di risorse AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per Esploratore di risorse AWS

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne AWS servizio viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.

Politiche AWS gestite generali che includono le autorizzazioni di Resource Explorer
  • AdministratorAccess— Garantisce l'accesso completo alle risorse AWS servizi e alle risorse.

  • ReadOnlyAccesso: consente l'accesso in sola lettura alle risorse e alle risorse. AWS servizi

  • ViewOnlyAccesso: concede le autorizzazioni per la visualizzazione di risorse e metadati di base per. AWS servizi

    Nota

    Le Get* autorizzazioni di Resource Explorer incluse nella ViewOnlyAccess policy funzionano come List le autorizzazioni, sebbene restituiscano solo un singolo valore, poiché una regione può contenere solo un indice e una visualizzazione predefinita.

AWS politica gestita: AWSResourceExplorerFullAccess

Puoi assegnare la AWSResourceExplorerFullAccess policy alle tue identità IAM.

Questa policy concede autorizzazioni che consentono il pieno controllo amministrativo del servizio Resource Explorer. Puoi eseguire tutte le attività relative all'attivazione e alla gestione di Resource Explorer Regioni AWS nel tuo account.

Dettagli dell'autorizzazione

Questa politica include le autorizzazioni che consentono tutte le azioni di Resource Explorer, tra cui l'attivazione e la disattivazione di Resource Explorer Regioni AWS, la creazione o l'eliminazione di un indice di aggregazione per l'account, la creazione, l'aggiornamento e l'eliminazione di viste e la ricerca. Questa politica include anche le autorizzazioni che non fanno parte di Resource Explorer:

  • ec2:DescribeRegions— consente a Resource Explorer di accedere ai dettagli sulle regioni del tuo account.

  • ram:ListResources— consente a Resource Explorer di elencare le condivisioni di risorse di cui fanno parte le risorse.

  • ram:GetResourceShares— consente a Resource Explorer di identificare i dettagli sulle condivisioni di risorse che possiedi o che sono condivise con te.

  • iam:CreateServiceLinkedRole— consente a Resource Explorer di creare il ruolo collegato al servizio richiesto quando si attiva Resource Explorer creando il primo indice.

  • organizations:DescribeOrganization— consente a Resource Explorer di accedere alle informazioni sull'organizzazione.

Per visualizzare la versione più recente di questa policy AWS gestita, consulta AWSResourceExplorerFullAccess la AWS Managed Policy Reference Guide.

AWS politica gestita: AWSResourceExplorerReadOnlyAccess

Puoi assegnare la AWSResourceExplorerReadOnlyAccess policy alle tue identità IAM.

Questa policy concede autorizzazioni di sola lettura che consentono agli utenti di accedere alla ricerca di base per scoprire le proprie risorse.

Dettagli dell'autorizzazione

Questa politica include autorizzazioni che consentono agli utenti di eseguire Resource Explorer Get* e Search operazioni per visualizzare informazioni sui componenti e sulle impostazioni di configurazione di Resource Explorer, ma non consente agli utenti di modificarle. List* Gli utenti possono anche effettuare ricerche. Questa politica include anche due autorizzazioni che non fanno parte di Resource Explorer:

  • ec2:DescribeRegions— consente a Resource Explorer di accedere ai dettagli sulle regioni del tuo account.

  • ram:ListResources— consente a Resource Explorer di elencare le condivisioni di risorse di cui fanno parte le risorse.

  • ram:GetResourceShares— consente a Resource Explorer di identificare i dettagli sulle condivisioni di risorse che possiedi o che sono condivise con te.

  • organizations:DescribeOrganization— consente a Resource Explorer di accedere alle informazioni sull'organizzazione.

Per visualizzare la versione più recente di questa policy AWS gestita, consulta AWSResourceExplorerReadOnlyAccess la AWS Managed Policy Reference Guide.

AWS politica gestita: AWSResourceExplorerServiceRolePolicy

Non puoi collegarti personalmente AWSResourceExplorerServiceRolePolicy a nessuna entità IAM. Questa policy può essere associata solo a un ruolo collegato al servizio che consente a Resource Explorer di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Resource Explorer.

Questa politica concede le autorizzazioni necessarie a Resource Explorer per recuperare informazioni sulle risorse dell'utente. Resource Explorer popola gli indici che mantiene in ogni indice registrato. Regione AWS

Per vedere la versione più recente di questa policy AWS gestita, consulta AWSResourceExplorerServiceRolePolicy nella console IAM.

AWS politica gestita: AWSResourceExplorerOrganizationsAccess

Puoi assegnarle AWSResourceExplorerOrganizationsAccess alle tue identità IAM.

Questa politica concede autorizzazioni amministrative a Resource Explorer e concede autorizzazioni di sola lettura ad altri per supportare questo accesso. AWS servizi L' AWS Organizations amministratore necessita di queste autorizzazioni per configurare e gestire la ricerca su più account nella console.

Dettagli dell'autorizzazione

Questa politica include le autorizzazioni che consentono agli amministratori di configurare la ricerca su più account per l'organizzazione:

  • ec2:DescribeRegions— Consente a Resource Explorer di accedere ai dettagli sulle regioni del tuo account.

  • ram:ListResources— Consente a Resource Explorer di elencare le condivisioni di risorse di cui fanno parte le risorse.

  • ram:GetResourceShares— Consente a Resource Explorer di identificare i dettagli sulle condivisioni di risorse che possiedi o che sono condivise con te.

  • organizations:ListAccounts— Consente a Resource Explorer di identificare gli account all'interno di un'organizzazione.

  • organizations:ListRoots— Consente a Resource Explorer di identificare gli account root all'interno di un'organizzazione.

  • organizations:ListOrganizationalUnitsForParent— Consente a Resource Explorer di identificare le unità organizzative (OU) in un'unità organizzativa principale o radice.

  • organizations:ListAccountsForParent— Consente a Resource Explorer di identificare gli account di un'organizzazione contenuti nella radice o nell'unità organizzativa di destinazione specificata.

  • organizations:ListDelegatedAdministrators— Consente a Resource Explorer di identificare gli AWS account designati come amministratori delegati in questa organizzazione.

  • organizations:ListAWSServiceAccessForOrganization— Consente a Resource Explorer di identificare un elenco di AWS servizi quelli abilitati all'integrazione con l'organizzazione.

  • organizations:DescribeOrganization— Consente a Resource Explorer di recuperare informazioni sull'organizzazione a cui appartiene l'account dell'utente.

  • organizations:EnableAWSServiceAccess— Consente a Resource Explorer di abilitare l'integrazione di un AWS servizio (il servizio specificato daServicePrincipal) con AWS Organizations.

  • organizations:DisableAWSServiceAccess— Consente a Resource Explorer di disabilitare l'integrazione di un AWS servizio (il servizio specificato da ServicePrincipal) con AWS Organizations.

  • organizations:RegisterDelegatedAdministrator— Consente a Resource Explorer di consentire all'account membro specificato di amministrare le funzionalità dell'organizzazione del AWS servizio specificato.

  • organizations:DeregisterDelegatedAdministrator— Consente a Resource Explorer di rimuovere il membro specificato Account AWS come amministratore delegato del membro specificato. AWS servizio

  • iam:GetRole— Consente a Resource Explorer di recuperare informazioni sul ruolo specificato, inclusi il percorso del ruolo, il GUID, l'ARN e la politica di fiducia del ruolo che concede l'autorizzazione ad assumere il ruolo.

  • iam:CreateServiceLinkedRole— Consente a Resource Explorer di creare il ruolo collegato al servizio richiesto quando si attiva Resource Explorer creando il primo indice.

Per visualizzare la versione più recente di questa policy AWS gestita, consulta AWSResourceExplorerOrganizationsAccess nella console IAM.

Resource Explorer aggiorna le policy AWS gestite

Visualizza i dettagli sugli aggiornamenti alle politiche AWS gestite per Resource Explorer da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei documenti di Resource Explorer.

Modifica Descrizione Data

AWSResourceExplorerServiceRolePolicy- Autorizzazioni politiche aggiornate per visualizzare tipi di risorse aggiuntivi

Resource Explorer ha aggiunto le autorizzazioni alla politica relativa ai ruoli collegati al servizio AWSResourceExplorerServiceRolePolicyche consente a Resource Explorer di visualizzare tipi di risorse aggiuntivi:

  • apprunner:ListVpcConnectors

  • backup:ListReportPlans

  • emr-serverless:ListApplications

  • events:ListEventBuses

  • geo:ListPlaceIndexes

  • geo:ListTrackers

  • greengrass:ListComponents

  • greengrass:ListComponentVersions

  • iot:ListRoleAliases

  • iottwinmaker:ListComponentTypes

  • iottwinmaker:ListEntities

  • iottwinmaker:ListScenes

  • kafka:ListConfigurations

  • kms:ListKeys

  • kinesisanalytics:ListApplications

  • lex:ListBots

  • lex:ListBotAliases

  • mediapackage-vod:ListPackagingConfigurations

  • mediapackage-vod:ListPackagingGroups

  • mq:ListBrokers

  • personalize:ListDatasetGroups

  • personalize:ListDatasets

  • personalize:ListSchemas

  • route53:ListHealthChecks

  • route53:ListHostedZones

  • secretsmanager:ListSecrets

12 dicembre 2023

Nuove policy gestite da

Resource Explorer ha aggiunto la seguente AWS politica gestita:

14 novembre 2023

Policy gestite da aggiornate

Resource Explorer ha aggiornato le seguenti politiche AWS gestite per supportare la ricerca su più account:

14 novembre 2023

AWSResourceExplorerServiceRolePolicy— Politica aggiornata per supportare la ricerca su più account con Organizations

Resource Explorer ha aggiunto le autorizzazioni alla politica dei ruoli collegati al servizio AWSResourceExplorerServiceRolePolicy che consente a Resource Explorer di supportare la ricerca su più account con Organizations:

  • organizations:ListAWSServiceAccessForOrganization

  • organizations:DescribeAccount

  • organizations:DescribeOrganization

  • organizations:ListAccounts

  • organizations:ListDelegatedAdministrators

14 novembre 2023

AWSResourceExplorerServiceRolePolicy— Politica aggiornata per supportare tipi di risorse aggiuntivi

Resource Explorer ha aggiunto le autorizzazioni alla politica relativa ai ruoli collegati al servizio AWSResourceExplorerServiceRolePolicy che consente al servizio di indicizzare i seguenti tipi di risorse:

  • access analyzer: analyzer

  • acmpca: autorità di certificazione

  • amplify:app

  • amplify:ambiente di backend

  • amplify:branch

  • amplify:associazione di domini

  • amplifyuibuilder:componente

  • amplifyuibuilder: tema

  • integrazioni di app: integrazione di eventi

  • apprunner: servizio

  • appstream: appblock

  • appstream:applicazione

  • appstream: flotta

  • appstream: generatore di immagini

  • appstream: stack

  • appsync: graphqlapi

  • spazio dei nomi aps:rulegroupsnamespace

  • aps:workspace

  • apigateway: restapi

  • apigateway: distribuzione

  • athena: catalogo dati

  • athena: gruppo di lavoro

  • scalabilità automatica: gruppo di scalabilità automatica

  • backup: piano di backup

  • batch: ambiente di calcolo

  • batch: job queue

  • batch: politica di pianificazione

  • formazione in cloud: pila

  • cloudformation: stackset

  • cloudfront: configurazione di crittografia a livello di campo

  • cloudfront: profilo di crittografia a livello di campo

  • cloudfront: controllo dell'accesso all'origine

  • cloudtrail: trail

  • codeartifact:domain

  • codeartifact:repository

  • codecommit: repository

  • codeguru profiler: gruppo di profilazione

  • connessioni codestar: connessione

  • databrew: set di dati

  • databrew: ricetta

  • databrew: set di regole

  • investigativo: grafico

  • servizi di directory: directory

  • ec2: gateway portante

  • ec2: endpoint di accesso verificato

  • ec2: gruppo di accesso verificato

  • ec2: istanza di accesso verificata

  • ec2: fornitore di fiducia di accesso verificato

  • ecr: repository

  • elasticache: gruppo di sicurezza della cache

  • elasticfilesystem: punto di accesso

  • eventi:regola

  • evidentemente: esperimento

  • evidentemente: caratteristica

  • evidentemente: lancio

  • evidentemente: progetto

  • finspace: ambiente

  • tubo antincendio: flusso di distribuzione

  • faultinjectionsimulator: modello di esperimento

  • previsione: gruppo di set di dati

  • previsione: set di dati

  • rilevatore di frodi: rilevatore

  • rilevatore di frodi: tipo di entità

  • rilevatore di frodi: tipo di evento

  • rilevatore di frodi: etichetta

  • frauddetector:risultato

  • rilevatore di frodi: variabile

  • gamelift:alias

  • acceleratore globale: acceleratore

  • globalaccelerator:gruppo di endpoint

  • acceleratore globale: ascoltatore

  • glue:database

  • colla: lavoro

  • colla: tabella

  • colla: grilletto

  • erba verde: gruppo

  • healthlake: fhir datastore

  • sono: dispositivo mfa virtuale

  • imagebuilder/build version

  • imagebuilder: componente

  • imagebuilder: ricetta del contenitore

  • imagebuilder: configurazione della distribuzione

  • imagebuilder: versione imagebuild

  • imagebuilder:imagepipeline

  • imagebuilder: imagerecipe

  • generatore di immagini: immagine

  • imagebuilder: configurazione dell'infrastruttura

  • iot: autorizzatore

  • iot: modello di lavoro

  • iot: azione di mitigazione

  • iot: modello di provisioning

  • iot:profilo di sicurezza

  • iot: cosa

  • iot: destinazione della regola dell'argomento

  • iotanalytics: canale

  • iotanalytics: set di dati

  • iotanalytics: datastore

  • iotanalytics:pipeline

  • iotevents: modello di allarme

  • iotevents: modello di rilevatore

  • ioteventi:input

  • iotsitewise: modello di asset

  • iotsitewise: risorsa

  • iotsitewise: gateway

  • iottwinmaker:spazio di lavoro

  • iv: canale

  • ivs: streamkey

  • kafka: cluster

  • kinesisvideo: streaming

  • lambda: alias

  • lambda: versione a strati

  • lambda: livello

  • lookoutmetrics: alert

  • lookoutvision: progetto

  • pacchetto multimediale: canale

  • pacchetto multimediale: originendpoint

  • mediatailor: configurazione di riproduzione

  • memorydb:acl

  • memorydb: cluster

  • memorydb: gruppo di parametri

  • memorydb: utente

  • targeting mobile: app

  • targeting mobile: segmento

  • targeting:modello

  • firewall di rete: politica firewall

  • firewall di rete: firewall

  • gestore di rete: rete globale

  • gestore di rete: dispositivo

  • gestore di rete: link

  • gestore di rete: allegato

  • gestore di rete: rete principale

  • panorama: pacchetto

  • qldb: journalkinesisstreamforledger

  • qldb: libro mastro

  • rds: distribuzione bluegreen

  • refactorspaces: applicazione

  • refactorspaces: ambiente

  • refactorspaces:percorso

  • refactorspaces: servizio

  • ricognizione:progetto

  • resiliencehub: app

  • resiliencehub: politica di resilienza

  • gruppi di risorse: gruppo

  • route 53: gruppo di ripristino

  • route 53: set di risorse

  • route53: dominio firewall

  • route 53: gruppo di regole del firewall

  • route 53: resolverendpoint

  • route 53: resolverrule

  • sagemaker: modello

  • sagemaker: istanza per notebook

  • firmatario: profilo di firma

  • ssm incidenti: piano di risposta

  • ssm: inserimento nell'inventario

  • ssm: sincronizzazione dei dati delle risorse

  • stati: attività

  • timestream:database

  • saggezza:assistente

  • saggezza: associazione assistente

  • saggezza: base di conoscenza

17 ottobre 2023

AWSResourceExplorerServiceRolePolicy— Politica aggiornata per supportare tipi di risorse aggiuntivi

Resource Explorer ha aggiunto le autorizzazioni alla politica relativa ai ruoli collegati al servizio AWSResourceExplorerServiceRolePolicy che consente al servizio di indicizzare i seguenti tipi di risorse:

  • codebuild:progetto

  • codepipeline: pipeline

  • cognito: pool di identità

  • cognito: pool di utenti

  • ecr: repository

  • efs: filesystem

  • elasticbeanstalk: applicazione

  • elasticbeanstalk: versione dell'applicazione

  • elasticbeanstalk: ambiente

  • iot:politica

  • iot: regola tematica

  • step functions: statemachine

  • s3: secchio

1° agosto 2023

AWSResourceExplorerServiceRolePolicy— Politica aggiornata per supportare tipi di risorse aggiuntivi

Resource Explorer ha aggiunto le autorizzazioni alla politica relativa ai ruoli collegati al servizio AWSResourceExplorerServiceRolePolicy che consente al servizio di indicizzare i seguenti tipi di risorse:

  • elasticache: cluster

  • elasticache: gruppo di replica globale

  • elasticache: gruppo di parametri

  • elasticache: gruppo di replica

  • elasticache: istanza riservata

  • elasticache: istantanea

  • elasticache: gruppo di sottorete

  • elasticache: utente

  • elasticache: gruppo di utenti

  • lambda: code-signing-config

  • lambda: mappatura delle sorgenti degli eventi

  • sqs: coda

7 marzo 2023
Nuove policy gestite

Resource Explorer ha aggiunto le seguenti AWS politiche gestite:

7 novembre 2022

Resource Explorer ha iniziato a tenere traccia

Resource Explorer ha iniziato a tenere traccia delle modifiche relative alle politiche AWS gestite.

7 novembre 2022