기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWSCleanRoomsFullAccess
설명: AWS Clean Rooms 리소스에 대한 전체 액세스 권한과 관련 AWS 서비스에 대한 액세스를 허용합니다.
AWSCleanRoomsFullAccess
은(는) AWS 관리형 정책입니다.
이 정책 사용
사용자, 그룹 및 역할에 AWSCleanRoomsFullAccess
를 연결할 수 있습니다.
정책 세부 정보
-
유형: AWS 관리형 정책
-
생성 시간: 2023년 1월 12일, 16:10 UTC
-
편집된 시간: 2024년 3월 21일, 15:35 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSCleanRoomsFullAccess
정책 버전
정책 버전: v2(기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 적용되는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면 AWS는 정책의 기본 버전을 검사하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "CleanRoomsAccess", "Effect" : "Allow", "Action" : [ "cleanrooms:*" ], "Resource" : "*" }, { "Sid" : "PassServiceRole", "Effect" : "Allow", "Action" : [ "iam:PassRole" ], "Resource" : "arn:aws:iam::*:role/service-role/*cleanrooms*", "Condition" : { "StringEquals" : { "iam:PassedToService" : "cleanrooms.amazonaws.com" } } }, { "Sid" : "ListRolesToPickServiceRole", "Effect" : "Allow", "Action" : [ "iam:ListRoles" ], "Resource" : "*" }, { "Sid" : "GetRoleAndListRolePoliciesToInspectServiceRole", "Effect" : "Allow", "Action" : [ "iam:GetRole", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource" : "arn:aws:iam::*:role/service-role/*cleanrooms*" }, { "Sid" : "ListPoliciesToInspectServiceRolePolicy", "Effect" : "Allow", "Action" : [ "iam:ListPolicies" ], "Resource" : "*" }, { "Sid" : "GetPolicyToInspectServiceRolePolicy", "Effect" : "Allow", "Action" : [ "iam:GetPolicy", "iam:GetPolicyVersion" ], "Resource" : "arn:aws:iam::*:policy/*cleanrooms*" }, { "Sid" : "ConsoleDisplayTables", "Effect" : "Allow", "Action" : [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource" : "*" }, { "Sid" : "ConsolePickQueryResultsBucketListAll", "Effect" : "Allow", "Action" : [ "s3:ListAllMyBuckets" ], "Resource" : "*" }, { "Sid" : "SetQueryResultsBucket", "Effect" : "Allow", "Action" : [ "s3:GetBucketLocation", "s3:ListBucketVersions" ], "Resource" : "arn:aws:s3:::cleanrooms-queryresults*" }, { "Sid" : "WriteQueryResults", "Effect" : "Allow", "Action" : [ "s3:ListBucket", "s3:PutObject" ], "Resource" : "arn:aws:s3:::cleanrooms-queryresults*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:CalledVia" : "cleanrooms.amazonaws.com" } } }, { "Sid" : "ConsoleDisplayQueryResults", "Effect" : "Allow", "Action" : [ "s3:GetObject" ], "Resource" : "arn:aws:s3:::cleanrooms-queryresults*" }, { "Sid" : "EstablishLogDeliveries", "Effect" : "Allow", "Action" : [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:CalledVia" : "cleanrooms.amazonaws.com" } } }, { "Sid" : "SetupLogGroupsDescribe", "Effect" : "Allow", "Action" : [ "logs:DescribeLogGroups" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:CalledVia" : "cleanrooms.amazonaws.com" } } }, { "Sid" : "SetupLogGroupsCreate", "Effect" : "Allow", "Action" : [ "logs:CreateLogGroup" ], "Resource" : "arn:aws:logs:*:*:log-group:/aws/cleanrooms*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:CalledVia" : "cleanrooms.amazonaws.com" } } }, { "Sid" : "SetupLogGroupsResourcePolicy", "Effect" : "Allow", "Action" : [ "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringEquals" : { "aws:CalledVia" : "cleanrooms.amazonaws.com" } } }, { "Sid" : "ConsoleLogSummaryQueryLogs", "Effect" : "Allow", "Action" : [ "logs:StartQuery" ], "Resource" : "arn:aws:logs:*:*:log-group:/aws/cleanrooms*" }, { "Sid" : "ConsoleLogSummaryObtainLogs", "Effect" : "Allow", "Action" : [ "logs:GetQueryResults" ], "Resource" : "*" } ] }