Políticas gerenciadas pela AWS para o Amazon Route 53 - Amazon Route 53

Políticas gerenciadas pela AWS para o Amazon Route 53

Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns a fim de que você possa começar a atribuir permissões a usuários, grupos e perfis.

Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para seus casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da  específicas para seus casos de uso.

Você não pode alterar as permissões definidas em políticas gerenciadas AWS. Se AWS atualiza as permissões definidas em um política gerenciada por AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política estiver vinculada. É provável que AWS atualize uma política gerenciada por AWS quando um novo AWS service (Serviço da AWS) for lançado, ou novas operações de API forem disponibilizadas para os serviços existentes.

Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.

Política gerenciada pela AWS: AmazonRoute53FullAccess

É possível anexar a política AmazonRoute53FullAccess a suas identidades do IAM.

Esta política concede acesso total a recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53:*: permite que você execute todas as ações do Route 53 com exceção das seguintes:

    • Criar e atualizar registros com alias para os quais o valor de Alias Target (Destino do alias) é uma distribuição do CloudFront, um balanceador de carga do Elastic Load Balancing, um ambiente do Elastic Beanstalk ou um bucket do Amazon S3. (Com essas permissões, você pode criar registros de alias para os quais o valor de Alvo do alias é outro registro na mesma zona hospedada.)

    • Como trabalhar com zonas hospedadas privadas.

    • Trabalhando com domínios.

    • Criar, excluir e visualizar alarmes do CloudWatch.

    • Renderize métricas do CloudWatch no console do Route 53.

  • route53domains:*: permite que você trabalhe com domínios.

  • cloudfront:ListDistributions: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é uma distribuição do CloudFront.

    Esta permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de distribuições para exibir no console.

  • elasticloadbalancing:DescribeLoadBalancers: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é um balanceador de carga do Elastic Load Balancing.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de balanceadores de carga para exibir no console.

  • elasticbeanstalk:DescribeEnvironments: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um ambiente do Elastic Beanstalk.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de ambientes para exibir no console.

  • s3:ListBucket, s3:GetBucketLocation e s3:GetBucketWebsite: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um bucket do Amazon S3. (Você só poderá criar um alias para um bucket do Amazon S3 se o bucket estiver configurado como um endpoint do site. s3:GetBucketWebsite obtém as informações de configuração necessárias.)

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 as utiliza apenas para obter uma lista de buckets para exibir no console.

  • ec2:DescribeVpcs: permite que você exiba uma lista de VPCs.

  • ec2:DescribeVpcEndpoints: permite exibir uma lista de endpoints da VPC.

  • ec2:DescribeRegions: permite que você exiba uma lista de zonas de disponibilidade.

  • sns:ListTopics, sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms: permite que você crie, exclua e visualize alarmes do CloudWatch.

  • cloudwatch:GetMetricStatistics: permite que você crie as verificações de integridade da métrica do CloudWatch.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter as estatísticas a serem exibidas no console.

  • apigateway:GET: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é uma API do Amazon API Gateway.

    Essa permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de APIs para exibir no console.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

Política gerenciada pela AWS: AmazonRoute53ReadOnlyAccess

É possível anexar a política AmazonRoute53ReadOnlyAccess a suas identidades do IAM.

Esta política concede acesso somente para leitura aos recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53:Get*: obtém os recursos do Route 53.

  • route53:List*: lista os recursos do Route 53.

  • route53:TestDNSAnswer: obtém o valor que o Route 53 retorna em resposta a uma solicitação de DNS.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

Política gerenciada pela AWS: AmazonRoute53DomainsFullAccess

É possível anexar a política AmazonRoute53DomainsFullAccess a suas identidades do IAM.

Esta política concede acesso total aos recursos de registro de domínio do Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53:CreateHostedZone: permite que você crie uma zona hospedada do Route 53.

  • route53domains:*: permite registrar nomes de domínio e executar operações relacionadas.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

Política gerenciada pela AWS: AmazonRoute53DomainsReadOnlyAccess

É possível anexar a política AmazonRoute53DomainsReadOnlyAccess a suas identidades do IAM.

Esta política concede acesso somente leitura a recursos de registro de domínio do Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53domains:Get*: permite recuperar uma lista de domínios do Route 53.

  • route53domains:List*: permite exibir uma lista de domínios do Route 53.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

Política gerenciada pela AWS: AmazonRoute53ResolverFullAccess

É possível anexar a política AmazonRoute53ResolverFullAccess a suas identidades do IAM.

Esta política concede acesso total aos recursos do Route 53 Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53resolver:*: permite criar e gerenciar recursos do Resolver no console do Route 53.

  • ec2:DescribeSubnets: permite que você liste suas sub-redes da Amazon VPC.

  • ec2:CreateNetworkInterface,ec2:DeleteNetworkInterface, e ec2:ModifyNetworkInterfaceAttribute: permite criar, modificar e excluir interfaces de rede.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

  • ec2:DescribeVpcs: permite que você exiba uma lista de VPCs.

  • ec2:DescribeAvailabilityZones: permite listar as zonas que estão disponíveis para você.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

Política gerenciada pela AWS: AmazonRoute53ResolverReadOnlyAccess

É possível anexar a política AmazonRoute53ResolverReadOnlyAccess a suas identidades do IAM.

Esta política concede acesso somente leitura aos recursos do Route 53 Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53resolver:Get*: obtém recursos do Resolver.

  • route53resolver:List*: permite que você exiba uma lista de recursos do Resolvedor.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

Política gerenciada pela AWS: Route53ResolverServiceRolePolicy

Não é possível anexar Route53ResolverServiceRolePolicy às entidades do IAM. Esta política é anexada a uma função vinculada ao produto que permite que o Route 53 Resolver acesse os produtos e recursos da AWS que são usados ou gerenciados pelo Resolver. Para ter mais informações, consulte Usar funções vinculadas ao serviço do Amazon Route 53 Resolver.

Política gerenciada da AWS: AmazonRoute53ProfilesFullAccess

É possível anexar a política AmazonRoute53ProfilesReadOnlyAccess a suas identidades do IAM.

Essa política concede acesso total aos recursos de perfil do Amazon Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53profiles: permite criar e gerenciar recursos de perfil no console do Route 53.

  • ec2: permite que as entidades principais obtenham informações sobre VCPs.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

Política gerenciada da AWS: AmazonRoute53ProfilesReadOnlyAccess

É possível anexar a política AmazonRoute53ProfilesReadOnlyAccess a suas identidades do IAM.

Essa política concede acesso somente para leitura aos recursos de perfil do Amazon Route 53.

Detalhes da permissão

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }

Atualizações do Route 53 para políticas gerenciadas pela AWS

Visualize detalhes sobre atualizações em políticas gerenciadas pela AWS para o Route 53 desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Document history (Histórico de documentos) do Route 53.

Alteração Descrição Data

AmazonRoute53ProfilesFullAccess: política atualizada

Adiciona permissões para GetProfilePolicy e PutProfilePolicy. Essas são ações do IAM realizadas somente com permissão. Se uma entidade principal do IAM não tiver essas permissões, ocorrerá um erro quando ela tentar compartilhar o perfil usando o serviço AWS RAM.

27 de agosto de 2024

AmazonRoute53ProfilesReadOnlyAccess: política atualizada

Adiciona permissões para GetProfilePolicy. Essa é uma ação do IAM realizadas somente com permissão. Se uma entidade principal do IAM não tiver essas permissões, ocorrerá um erro quando ela tentar compartilhar a política de perfil usando o serviço AWS RAM.

27 de agosto de 2024

AmazonRoute53ResolverFullAccess: política atualizada

Adicionado um ID de instrução (Sid) para identificar a política de modo exclusivo.

5 de agosto de 2024

AmazonRoute53ResolverReadOnlyAccess: política atualizada

Adicionado um ID de instrução (Sid) para identificar a política de modo exclusivo.

5 de agosto de 2024

AmazonRoute53ProfilesFullAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos de perfil do Amazon Route 53.

22 de abril de 2024

AmazonRoute53ProfilesReadOnlyAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos de perfil do Amazon Route 53.

22 de abril de 2024

Route53ResolverServiceRolePolicy: nova política

O Amazon Route 53 adicionou uma nova política que é anexada a um perfil vinculado ao produto que permite que o Route 53 Resolver acesse os produtos e recursos da AWS que são usados ou gerenciados pelo Resolver.

14 de julho de 2021

AmazonRoute53ResolverReadOnlyAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos do Resolver do Amazon Route 53.

14 de julho de 2021

AmazonRoute53ResolverFullAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Resolver do Amazon Route 53.

14 de julho de 2021

AmazonRoute53DomainsReadOnlyAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos de domínios do Amazon Route 53.

14 de julho de 2021

AmazonRoute53DomainsFullAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos de domínios do Amazon Route 53.

14 de julho de 2021

AmazonRoute53ReadOnlyAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos do Amazon Route 53.

14 de julho de 2021

AmazonRoute53FullAccess: nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Amazon Route 53.

14 de julho de 2021

O Route 53 começou a monitorar alterações

O Route 53 começou a monitorar alterações para as suas políticas gerenciadas pela AWS.

14 de julho de 2021