기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 에 대한 관리형 정책 AWS Data Exchange
AWS 관리형 정책은 에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.
AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.
AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 AWS 관리형 정책에 정의된 권한을 AWS 업데이트하면 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS 는 새 AWS 서비스 가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.
자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.
AWS 관리형 정책: AWSDataExchangeFullAccess
AWSDataExchangeFullAccess
정책을 IAM 자격 증명에 연결할 수 있습니다.
이 정책은 AWS Management Console 및 를 사용하여 AWS Data Exchange 및 AWS Marketplace 작업에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다SDK. 또한 필요에 AWS Key Management Service 따라 Amazon S3에 대한 선택적 액세스 권한을 제공하여 를 최대한 활용할 수 있습니다 AWS Data Exchange.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
AWS Data Exchange
– 보안 주체가 에 대한 전체 액세스 권한을 허용합니다 AWS Data Exchange. 여기에는 데이터 제품 제공 및 제품 구독이 모두 포함됩니다. -
AWS Marketplace
- 보안 주체가 제품 제공, 제품 구독 및 제품 계약 관리를 AWS Marketplace 위해 에 액세스할 수 있도록 허용합니다. 이는 데이터 제품을 제공하거나 구독하는 데 필요합니다. -
Amazon S3
- 보안 주체가 Amazon Simple Storage Service에서 AWS Data Exchange 관련 객체(데이터 제품 파일 포함)를 가져오고 AWS Data Exchange 관련 파일을 Amazon S3에 업로드할 수 있습니다. 이는 데이터 제품을 제공하거나 구독하는 데 필요합니다. -
Amazon Redshift
- 보안 주체가 가져오기를 위해 Amazon Redshift의 AWS Data Exchange 데이터 공유를 보고 권한을 부여할 수 있습니다. 이는 Amazon Redshift 데이터 제품을 제공하는 데 필요합니다. -
Amazon API Gateway
- 보안 주체가 Amazon API GatewayAPIs에서 Amazon API Gateway를 가져오고 를 업로드할 수 있도록 허용합니다APIs. 이는 Amazon API Gateway 데이터 세트를 제공하는 데 필요합니다. -
AWS KMS
— AWS Key Management Service에서 키를 나열하고 설명할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeActions", "Effect": "Allow", "Action": [ "dataexchange:*" ], "Resource": "*" }, { "Sid": "S3GetActionConditionalResourceAndADX", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3GetActionConditionalTagAndADX", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/AWSDataExchange": "true" }, "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3WriteActions", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3ReadActions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "AWSMarketplaceProviderActions", "Effect": "Allow", "Action": [ "aws-marketplace:DescribeEntity", "aws-marketplace:ListEntities", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet", "aws-marketplace:GetAgreementApprovalRequest", "aws-marketplace:ListAgreementApprovalRequests", "aws-marketplace:AcceptAgreementApprovalRequest", "aws-marketplace:RejectAgreementApprovalRequest", "aws-marketplace:UpdateAgreementApprovalRequest", "aws-marketplace:SearchAgreements", "aws-marketplace:GetAgreementTerms", "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "*" }, { "Sid": "AWSMarketplaceSubscriberActions", "Effect": "Allow", "Action": [ "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe", "aws-marketplace:ViewSubscriptions", "aws-marketplace:GetAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListPrivateListings", "aws-marketplace:DescribeAgreement" ], "Resource": "*" }, { "Sid": "KMSActions", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys" ], "Resource": "*" }, { "Sid": "RedshiftConditionalActions", "Effect": "Allow", "Action": [ "redshift:AuthorizeDataShare" ], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "redshift:ConsumerIdentifier": "ADX" } } }, { "Sid": "RedshiftActions", "Effect": "Allow", "Action": [ "redshift:DescribeDataSharesForProducer", "redshift:DescribeDataShares" ], "Resource": "*" }, { "Sid": "APIGatewayActions", "Effect": "Allow", "Action": [ "apigateway:GET" ], "Resource": "*" } ] }
AWS 관리형 정책: AWSDataExchangeProviderFullAccess
AWSDataExchangeProviderFullAccess
정책을 IAM 자격 증명에 연결할 수 있습니다.
이 정책은 AWS Management Console 및 를 AWS Data Exchange 사용하여 및 AWS Marketplace 작업에 대한 데이터 공급자 액세스를 제공하는 기여자 권한을 부여합니다SDK. 또한 필요에 AWS Key Management Service 따라 Amazon S3에 대한 선택적 액세스 권한을 제공하여 를 최대한 활용할 수 있습니다 AWS Data Exchange.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
AWS Data Exchange
- 보안 주체가 에서 데이터 제품을 제공할 수 있는 전체 액세스 권한을 허용합니다 AWS Data Exchange. 주도자는 AWS Data Exchange에서 제품을 생성, 업데이트 및 제거할 수 있습니다. -
AWS Marketplace
- 보안 주체가 AWS Marketplace 에 액세스하여 데이터 제품을 제공하고 구독하고 구독 확인 요청을 관리할 수 있습니다. 이는 데이터 제품을 제공하는 데 필요합니다. -
Amazon S3
- 보안 주체가 Amazon Simple Storage Service에서 AWS Data Exchange 관련 객체(데이터 제품 파일 포함)를 가져오고 AWS Data Exchange 관련 파일을 Amazon S3에 업로드할 수 있습니다. 이는 데이터 제품을 제공하는 데 필요합니다. -
Amazon API Gateway
- 보안 주체가 Amazon API GatewayAPIs에서 Amazon API Gateway를 가져오고 를 업로드할 수 있도록 허용합니다APIs. 이는 Amazon API Gateway API 데이터 세트를 제공하는 데 필요합니다. -
Amazon Redshift
- 보안 주체가 가져오기를 위해 Amazon Redshift의 AWS Data Exchange 데이터 공유를 보고 권한을 부여할 수 있습니다. 이는 Amazon Redshift 데이터 제품을 제공하는 데 필요합니다. -
AWS KMS
- 키를 사용하여 데이터를 암호화하고 액세스할 수 AWS Key Management Service 있도록 에 대한 액세스를 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "dataexchange:CreateDataSet", "dataexchange:CreateRevision", "dataexchange:CreateAsset", "dataexchange:Get*", "dataexchange:Update*", "dataexchange:List*", "dataexchange:Delete*", "dataexchange:TagResource", "dataexchange:UntagResource", "dataexchange:PublishDataSet", "dataexchange:SendApiAsset", "dataexchange:RevokeRevision", "dataexchange:SendDataSetNotification", "tag:GetTagKeys", "tag:GetTagValues" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "IMPORT_ASSETS_FROM_S3", "IMPORT_ASSET_FROM_SIGNED_URL", "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "IMPORT_ASSET_FROM_API_GATEWAY_API", "IMPORT_ASSETS_FROM_REDSHIFT_DATA_SHARES" ] } } }, { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "s3:ExistingObjectTag/AWSDataExchange": "true" }, "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "aws-marketplace:DescribeEntity", "aws-marketplace:ListEntities", "aws-marketplace:DescribeChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:StartChangeSet", "aws-marketplace:CancelChangeSet", "aws-marketplace:GetAgreementApprovalRequest", "aws-marketplace:ListAgreementApprovalRequests", "aws-marketplace:AcceptAgreementApprovalRequest", "aws-marketplace:RejectAgreementApprovalRequest", "aws-marketplace:UpdateAgreementApprovalRequest", "aws-marketplace:SearchAgreements", "aws-marketplace:GetAgreementTerms", "aws-marketplace:DescribeAgreement" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys" ], "Resource": "*" }, { "Effect": "Allow", "Action": ["redshift:AuthorizeDataShare"], "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "redshift:ConsumerIdentifier": "ADX" } } }, { "Effect": "Allow", "Action": [ "redshift:DescribeDataSharesForProducer", "redshift:DescribeDataShares" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "apigateway:GET", ], "Resource": "*" } ] }
AWS 관리형 정책: AWSDataExchangeReadOnly
AWSDataExchangeReadOnly
정책을 IAM 자격 증명에 연결할 수 있습니다.
이 정책은 AWS Management Console 및 를 사용하여 AWS Data Exchange 및 AWS Marketplace 작업에 대한 읽기 전용 액세스를 허용하는 읽기 전용 권한을 부여합니다SDK.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
AWS Data Exchange
— 보안 주체자가 AWS Data Exchange 제품에 대한 읽기 전용 액세스를 허용합니다. 여기에는 데이터 제품 제공 및 제품 구독이 모두 포함됩니다. -
AWS Marketplace
— 제공된 제품 및 구독된 제품에 대한 AWS Marketplace 에 주체자가 읽기 전용으로 액세스할 수 있도록 합니다. 이는 데이터 제품을 확인하는 데 필요합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeReadOnlyActions", "Effect": "Allow", "Action": [ "dataexchange:GetAsset", "dataexchange:GetDataSet", "dataexchange:GetEventAction", "dataexchange:GetJob", "dataexchange:GetRevision", "dataexchange:GetDataGrant", "dataexchange:GetReceivedDataGrant", "dataexchange:ListDataGrants", "dataexchange:ListReceivedDataGrants", "dataexchange:ListDataSetRevisions", "dataexchange:ListDataSets", "dataexchange:ListEventActions", "dataexchange:ListJobs", "dataexchange:ListRevisionAssets", "dataexchange:ListTagsForResource" ], "Resource": "*" }, { "Sid": "AWSMarketplaceReadOnlyActions", "Effect": "Allow", "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:GetAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:GetAgreementApprovalRequest", "aws-marketplace:ListAgreementApprovalRequests", "aws-marketplace:DescribeEntity", "aws-marketplace:ListEntities", "aws-marketplace:DescribeChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:SearchAgreements", "aws-marketplace:GetAgreementTerms", "aws-marketplace:ListPrivateListings", "aws-marketplace:ListTagsForResource" ], "Resource": "*" } ] }
AWS 관리형 정책: AWSDataExchangeServiceRolePolicyForLicenseManagement
를 IAM엔터티AWSDataExchangeServiceRolePolicyForLicenseManagement
에 연결할 수 없습니다. 이 정책은 AWS Data Exchange 이(가) 사용자를 대신하여 작업을 수행할 수 있도록 서비스 링크 역할에 연결됩니다. AWS Data Exchange 가 AWS 조직에 대한 정보를 검색하고 데이터 권한 부여 라이선스를 관리할 AWS Data Exchange 수 있는 역할 권한을 부여합니다. 자세한 내용은 AWS Data Exchange 라이선스 관리를 위한 서비스 연결 역할 단원을 참조하십시오.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
AWS Organizations
- 보안 주체가 AWS 조직에 대한 정보를 검색할 수 있도록 허용합니다. -
AWS License Manager
- 보안 주체가 라이선스 부여 버전을 생성하고 라이선스 부여를 삭제할 수 있습니다. 또한 라이선스 부여 정보를 검색할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant" ], "Resource": [ "*" ] } ] }
AWS 관리형 정책: AWSDataExchangeServiceRolePolicyForOrganizationDiscovery
를 IAM엔터티AWSDataExchangeServiceRolePolicyForOrganizationDiscovery
에 연결할 수 없습니다. 이 정책은 가 사용자를 대신하여 작업을 AWS Data Exchange 수행할 수 있도록 허용하는 서비스 연결 역할에 연결됩니다. 이 권한은 AWS Data Exchange 가 AWS 조직에 대한 정보를 검색하여 AWS Data Exchange 데이터 권한 부여 라이선스 배포에 대한 자격을 결정할 수 있는 역할 권한을 부여합니다. 자세한 내용은 에서 조직 검색을 위한 AWS 서비스 연결 역할 AWS Data Exchange 단원을 참조하십시오.
이 정책에는 다음 권한이 포함되어 있습니다.
-
AWS Organizations
- 보안 주체가 AWS 조직에 대한 정보를 검색할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAWSOrganizationsActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeAccount", "organizations:ListAccounts" ], "Resource": [ "*" ] } ] }
AWS
관리형 정책: AWSDataExchangeSubscriberFullAccess
AWSDataExchangeSubscriberFullAccess
정책을 IAM 자격 증명에 연결할 수 있습니다.
이 정책은 AWS Management Console 및 를 AWS Data Exchange 사용하여 데이터 구독자가 및 AWS Marketplace 작업에 액세스할 수 있는 기여자 권한을 부여합니다SDK. 또한 필요에 AWS Key Management Service 따라 Amazon S3에 대한 선택적 액세스 권한을 제공하여 를 최대한 활용할 수 있습니다 AWS Data Exchange.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
AWS Data Exchange
– 보안 주체가 의 구독자 기능에 대한 전체 액세스 권한을 허용합니다 AWS Data Exchange. 여기에는 데이터 제품 구독 및 액세스가 포함됩니다. -
AWS Marketplace
- 보안 주체가 AWS Marketplace 에 액세스하여 제품을 보고 구독할 수 있도록 허용합니다. 이는 데이터 제품을 구독하는 데 필요합니다. -
Amazon S3
- 보안 주체가 Amazon Simple Storage Service에서 AWS Data Exchange 관련 객체(데이터 제품 파일 포함)를 보고 가져올 수 있습니다. 이는 구독한 데이터 제품에 액세스하는 데 필요합니다. -
AWS KMS
- 키를 사용하여 암호화된 데이터에 액세스할 AWS Key Management Service 수 있는 에 대한 액세스를 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeReadOnlyActions", "Effect": "Allow", "Action": [ "dataexchange:Get*", "dataexchange:List*" ], "Resource": "*" }, { "Sid": "DataExchangeExportActions", "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "EXPORT_REVISIONS_TO_S3" ] } } }, { "Sid": "DataExchangeEventActionActions", "Effect": "Allow", "Action": [ "dataexchange:CreateEventAction", "dataexchange:UpdateEventAction", "dataexchange:DeleteEventAction", "dataexchange:SendApiAsset" ], "Resource": "*" }, { "Sid": "S3GetActionConditionalResourceAndADX", "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::*aws-data-exchange*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "dataexchange.amazonaws.com" ] } } }, { "Sid": "S3ReadActions", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "AWSMarketplaceSubscriberActions", "Effect": "Allow", "Action": [ "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe", "aws-marketplace:ViewSubscriptions", "aws-marketplace:GetAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListPrivateListings" ], "Resource": "*" }, { "Sid": "KMSActions", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys" ], "Resource": "*" } ] }
AWS
관리형 정책: AWSDataExchangeDataGrantOwnerFullAccess
AWSDataExchangeDataGrantOwnerFullAccess
정책을 IAM 자격 증명에 연결할 수 있습니다.
이 정책은 Data Grant 소유자에게 AWS Management Console 및 를 사용하여 AWS Data Exchange 작업에 대한 액세스 권한을 부여합니다SDKs.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
dataexchange
- 보안 주체가 에서 데이터 권한을 생성할 수 있는 전체 액세스 권한을 허용합니다 AWS Data Exchange. 보안 주체는 에서 데이터 세트 및 데이터 권한을 생성, 보기, 업데이트 및 삭제할 수 있습니다 AWS Data Exchange.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeActions", "Effect": "Allow", "Action": [ "dataexchange:CreateDataSet", "dataexchange:UpdateDataSet", "dataexchange:GetDataSet", "dataexchange:DeleteDataSet", "dataexchange:ListDataSets", "dataexchange:CreateRevision", "dataexchange:UpdateRevision", "dataexchange:GetRevision", "dataexchange:DeleteRevision", "dataexchange:RevokeRevision", "dataexchange:ListDataSetRevisions", "dataexchange:CreateAsset", "dataexchange:UpdateAsset", "dataexchange:GetAsset", "dataexchange:DeleteAsset", "dataexchange:ListRevisionAssets", "dataexchange:SendApiAsset", "dataexchange:CreateDataGrant", "dataexchange:GetDataGrant", "dataexchange:DeleteDataGrant", "dataexchange:ListDataGrants", "dataexchange:PublishToDataGrant", "dataexchange:SendDataSetNotification", "dataexchange:TagResource", "dataexchange:UntagResource" ], "Resource": "*" }, { "Sid": "DataExchangeJobsActions", "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "IMPORT_ASSETS_FROM_S3", "IMPORT_ASSET_FROM_SIGNED_URL", "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "IMPORT_ASSET_FROM_API_GATEWAY_API", "IMPORT_ASSETS_FROM_REDSHIFT_DATA_SHARES", "IMPORT_ASSETS_FROM_LAKE_FORMATION_TAG_POLICY" ] } } } ] }
AWS 관리형 정책: AWSDataExchangeDataGrantReceiverFullAccess
AWSDataExchangeDataGrantReceiverFullAccess
정책을 IAM 자격 증명에 연결할 수 있습니다.
이 정책은 Data Grant 수신기에게 및 를 AWS Management Console 사용하여 AWS Data Exchange 작업에 대한 액세스 권한을 부여합니다SDKs.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
dataexchange
- 보안 주체가 에서 데이터 권한을 생성할 수 있는 전체 액세스 권한을 허용합니다 AWS Data Exchange. 보안 주체는 에서 데이터 세트 및 데이터 권한을 생성, 보기, 업데이트 및 삭제할 수 있습니다 AWS Data Exchange.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataExchangeReadOnlyActions", "Effect": "Allow", "Action": [ "dataexchange:GetDataSet", "dataexchange:ListDataSets", "dataexchange:GetRevision", "dataexchange:ListDataSetRevisions", "dataexchange:GetAsset", "dataexchange:ListRevisionAssets", "dataexchange:SendApiAsset" ], "Resource": "*" }, { "Sid": "DataExchangeExportActions", "Effect": "Allow", "Action": [ "dataexchange:CreateJob", "dataexchange:StartJob", "dataexchange:CancelJob" ], "Resource": "*", "Condition": { "StringEquals": { "dataexchange:JobType": [ "EXPORT_ASSETS_TO_S3", "EXPORT_ASSET_TO_SIGNED_URL", "EXPORT_REVISIONS_TO_S3" ] } } }, { "Sid": "DataExchangeEventActionActions", "Effect": "Allow", "Action": [ "dataexchange:CreateEventAction", "dataexchange:UpdateEventAction", "dataexchange:DeleteEventAction", "dataexchange:GetEventAction", "dataexchange:ListEventActions" ], "Resource": "*" }, { "Sid": "DataExchangeDataGrantActions", "Effect": "Allow", "Action": [ "dataexchange:AcceptDataGrant", "dataexchange:ListReceivedDataGrants", "dataexchange:GetReceivedDataGrant" ], "Resource": "*" } ] }
AWS Data ExchangeAWS 관리형 정책에 대한 업데이트
다음 표에서는 이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS Data Exchange 이후 에 대한 AWS 관리형 정책 업데이트에 대한 세부 정보를 제공합니다. 이 페이지의 변경 사항(및 이 사용 설명서의 기타 변경 사항)에 대한 자동 알림을 받으려면 페이지의 RSS 피드를 구독하세요에 대한 문서 기록 AWS Data Exchange.
변경 사항 | 설명 | 날짜 |
---|---|---|
AWS Data Exchange 는 Data Grant 소유자에게 AWS Data Exchange 작업에 대한 액세스 권한을 부여하는 새 정책을 추가했습니다. |
2024년 10월 24일 | |
AWS Data Exchange 는 Data Grant 수신자에게 AWS Data Exchange 작업에 대한 액세스 권한을 부여하는 새 정책을 추가했습니다. |
2024년 10월 24일 | |
AWSDataExchangeReadOnly -기존 정책 업데이트 |
새 데이터 권한 부여 기능에 대한 |
2024년 10월 24일 |
고객 계정에서 라이선스 부여를 관리하기 위한 서비스 연결 역할을 지원하는 새 정책이 추가되었습니다. |
2024년 10월 17일 | |
AWSDataExchangeServiceRolePolicyForOrganizationDiscovery - 새 정책 |
AWS 조직의 계정 정보에 대한 읽기 액세스를 제공하는 서비스 연결 역할을 지원하는 새 정책이 추가되었습니다. |
2024년 10월 17일 |
정책을 더 쉽게 읽을 수 IDs 있도록 명령문을 추가하고, 와일드 카디드 권한을 읽기 전용 ADX 권한의 전체 목록으로 확장하고, aws-marketplace:ListTagsForResource 및 새 작업을 추가했습니다aws-marketplace:ListPrivateListings . |
2024년 7월 9일 |
|
AWSDataExchangeFullAccess | 제거된 작업: aws-marketplace:GetPrivateListing |
2024년 5월 22일 |
AWSDataExchangeSubscriberFullAccess | 정책을 더 쉽게 읽을 수 IDs 있도록 하는 문을 추가하고 새 작업을 추가했습니다aws-marketplace:ListPrivateListings . |
2024년 4월 30일 |
AWSDataExchangeFullAccess | 정책을 더 쉽게 읽을 수 IDs 있도록 명령문을 추가하고 aws-marketplace:TagResource , , aws-marketplace:UntagResource , aws-marketplace:ListPrivateListings , aws-marketplace:GetPrivateListing , aws-marketplace:ListTagsForResource 와 같은 새 작업을 추가했습니다aws-marketplace:DescribeAgreement . |
2024년 4월 30일 |
정책을 더 쉽게 읽을 수 IDs 있도록 문을 추가했습니다. | 2024년 8월 9일 | |
데이터 세트 알림을 보낼 수 있는 새로운 권한dataexchange:SendDataSetNotification 인 가 추가되었습니다. |
2024년 3월 5일 | |
AWSDataExchangeSubscriberFullAccess, 및 AWSDataExchangeReadOnly AWSDataExchangeProviderFullAccess AWSDataExchangeFullAccess- 기존 정책 업데이트 |
관리형 모든 정책에서 세분화된 작업이 추가되었습니다. 추가된 새 작업은 |
2023년 7월 31일 |
AWSDataExchangeProviderFullAccess - 기존 정책에 대한 업데이트 |
개정을 취소할 수 있는 새 |
2022년 3월 15일 |
AWSDataExchangeProviderFullAccess 및 AWSDataExchangeFullAccess - 기존 정책 업데이트 |
Amazon API Gateway에서 API 자산을 검색할 수 있는 새 권한 |
2021년 12월 3일 |
AWSDataExchangeProviderFullAccess 및 AWSDataExchangeSubscriberFullAccess - 기존 정책 업데이트 |
API 자산에 요청을 보낼 |
2021년 11월 29일 |
AWSDataExchangeProviderFullAccess 및 AWSDataExchangeFullAccess - 기존 정책 업데이트 |
Amazon Redshift 데이터 세트에 대한 액세스를 승인하고 생성할 수 있는 |
2021년 11월 1일 |
AWSDataExchangeSubscriberFullAccess -기존 정책 업데이트 |
데이터 세트의 새 수정 버전을 자동으로 내보낼 수 있도록 액세스를 제어할 수 있는 |
2021년 9월 30일 |
AWSDataExchangeProviderFullAccess 및 AWSDataExchangeFullAccess - 기존 정책 업데이트 |
새 버전 데이터 세트 게시에 대한 액세스를 제어할 수 있는 새 권한 |
2021년 5월 25일 |
AWSDataExchangeReadOnly, AWSDataExchangeProviderFullAccess및 AWSDataExchangeFullAccess- 기존 정책 업데이트 |
제품 및 제안에 대한 구독을 확인할 수 있는 |
2021년 5월 12일 |
AWS Data Exchange 변경 사항 추적 시작 |
AWS Data Exchange 는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. |
2021년 4월 20일 |