As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para o Amazon Route 53
Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.
Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da específicas para seus casos de uso.
Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas API operações são disponibilizadas para os serviços existentes.
Para obter mais informações, consulte as políticas AWS gerenciadas no Guia IAM do usuário.
AWS política gerenciada: AmazonRoute 53 FullAccess
Você pode anexar a AmazonRoute53FullAccess
política às suas IAM identidades.
Esta política concede acesso total a recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
route53:*
: permite que você execute todas as ações do Route 53 com exceção das seguintes:-
Crie e atualize registros de alias para os quais o valor de Alias Target seja uma CloudFront distribuição, um balanceador de carga do Elastic Load Balancing, um ambiente do Elastic Beanstalk ou um bucket do Amazon S3. (Com essas permissões, você pode criar registros de alias para os quais o valor de Alvo do alias é outro registro na mesma zona hospedada.)
-
Como trabalhar com zonas hospedadas privadas.
-
Trabalhando com domínios.
-
Crie, exclua e visualize CloudWatch alarmes.
-
CloudWatch Métricas de renderização no console do Route 53.
-
-
route53domains:*
: permite que você trabalhe com domínios. -
cloudfront:ListDistributions
— Permite criar e atualizar registros de alias para os quais o valor de Alias Target é uma CloudFront distribuição.Esta permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de distribuições para exibir no console.
-
elasticloadbalancing:DescribeLoadBalancers
: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é um balanceador de carga do Elastic Load Balancing.Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de balanceadores de carga para exibir no console.
-
elasticbeanstalk:DescribeEnvironments
: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um ambiente do Elastic Beanstalk.Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de ambientes para exibir no console.
-
s3:ListBucket
,s3:GetBucketLocation
es3:GetBucketWebsite
: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um bucket do Amazon S3. (Você só poderá criar um alias para um bucket do Amazon S3 se o bucket estiver configurado como um endpoint do site.s3:GetBucketWebsite
obtém as informações de configuração necessárias.)Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 as utiliza apenas para obter uma lista de buckets para exibir no console.
-
ec2:DescribeVpcs
— Permite exibir uma lista deVPCs. -
ec2:DescribeVpcEndpoints
— Permite exibir uma lista de VPC endpoints. -
ec2:DescribeRegions
: permite que você exiba uma lista de zonas de disponibilidade. -
sns:ListTopics
,sns:ListSubscriptionsByTopic
,cloudwatch:DescribeAlarms
— Permite criar, excluir e visualizar CloudWatch alarmes. -
cloudwatch:GetMetricStatistics
— Permite criar verificações CloudWatch métricas de integridade.Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter as estatísticas a serem exibidas no console.
-
apigateway:GET
— Permite criar e atualizar registros de aliases para os quais o valor de Alias Target é um Amazon API Gateway. APIEssa permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 o usa somente para obter uma lista de APIs itens a serem exibidos no console.
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }
AWS política gerenciada: AmazonRoute 53 ReadOnlyAccess
Você pode anexar a AmazonRoute53ReadOnlyAccess
política às suas IAM identidades.
Esta política concede acesso somente para leitura aos recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
route53:Get*
: obtém os recursos do Route 53. -
route53:List*
: lista os recursos do Route 53. -
route53:TestDNSAnswer
— Obtém o valor que o Route 53 retorna em resposta a uma DNS solicitação.
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: AmazonRoute 53 DomainsFullAccess
Você pode anexar a AmazonRoute53DomainsFullAccess
política às suas IAM identidades.
Esta política concede acesso total aos recursos de registro de domínio do Route 53.
Detalhes das permissões
Esta política inclui as seguintes permissões:
route53:CreateHostedZone
: permite que você crie uma zona hospedada do Route 53.route53domains:*
: permite registrar nomes de domínio e executar operações relacionadas.
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: AmazonRoute 53 DomainsReadOnlyAccess
Você pode anexar a AmazonRoute53DomainsReadOnlyAccess
política às suas IAM identidades.
Esta política concede acesso somente leitura a recursos de registro de domínio do Route 53.
Detalhes das permissões
Esta política inclui as seguintes permissões:
route53domains:Get*
: permite recuperar uma lista de domínios do Route 53.route53domains:List*
: permite exibir uma lista de domínios do Route 53.
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: AmazonRoute 53 ResolverFullAccess
Você pode anexar a AmazonRoute53ResolverFullAccess
política às suas IAM identidades.
Esta política concede acesso total aos recursos do Route 53 Resolver.
Detalhes das permissões
Esta política inclui as seguintes permissões:
route53resolver:*
: permite criar e gerenciar recursos do Resolver no console do Route 53.ec2:DescribeSubnets
— Permite que você liste suas VPC sub-redes da Amazon.ec2:CreateNetworkInterface
,ec2:DeleteNetworkInterface
, eec2:ModifyNetworkInterfaceAttribute
: permite criar, modificar e excluir interfaces de rede.ec2:DescribeNetworkInterfaces
: permite que você exiba uma lista de interfaces de rede.ec2:DescribeSecurityGroups
: permite que você exiba uma lista de todos os seus grupos de segurança.ec2:DescribeVpcs
— Permite exibir uma lista deVPCs.ec2:DescribeAvailabilityZones
: permite listar as zonas que estão disponíveis para você.
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: AmazonRoute 53 ResolverReadOnlyAccess
Você pode anexar a AmazonRoute53ResolverReadOnlyAccess
política às suas IAM identidades.
Esta política concede acesso somente leitura aos recursos do Route 53 Resolver.
Detalhes das permissões
Esta política inclui as seguintes permissões:
route53resolver:Get*
— Obtém recursos do Resolver.route53resolver:List*
: permite que você exiba uma lista de recursos do Resolvedor.ec2:DescribeNetworkInterfaces
: permite que você exiba uma lista de interfaces de rede.ec2:DescribeSecurityGroups
: permite que você exiba uma lista de todos os seus grupos de segurança.
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: Route53 ResolverServiceRolePolicy
Você não pode se vincular Route53ResolverServiceRolePolicy
às suas IAM entidades. Esta política é anexada a uma função vinculada ao produto que permite que o Route 53 Resolver acesse os produtos e recursos da AWS
que são usados ou gerenciados pelo Resolver. Para obter mais informações, consulte Usar funções vinculadas ao serviço do Amazon Route 53 Resolver.
AWS política gerenciada: AmazonRoute 53 ProfilesFullAccess
Você pode anexar a AmazonRoute53ProfilesReadOnlyAccess
política às suas IAM identidades.
Essa política concede acesso total aos recursos do Amazon Route 53 Profile.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
route53profiles
— Permite criar e gerenciar recursos de perfil no console do Route 53. -
ec2
— Permite que os diretores obtenham informações sobreVPCs.
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: AmazonRoute 53 ProfilesReadOnlyAccess
Você pode anexar a AmazonRoute53ProfilesReadOnlyAccess
política às suas IAM identidades.
Essa política concede acesso somente para leitura aos recursos do Amazon Route 53 Profile.
Detalhes da permissão
Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }
Atualizações do Route 53 para políticas AWS gerenciadas
Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Route 53 desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na página de histórico de documentos do Route 53.
Alteração | Descrição | Data |
---|---|---|
AmazonRoute53 ProfilesFullAccess — Política atualizada |
Adiciona permissões para |
27 de agosto de 2024 |
AmazonRoute53 ProfilesReadOnlyAccess — Política atualizada |
Adiciona permissões para |
27 de agosto de 2024 |
AmazonRoute53 ResolverFullAccess — Política atualizada |
Foi adicionada uma ID de declaração (Sid) para identificar a política de forma exclusiva. |
5 de agosto de 2024 |
AmazonRoute53 ResolverReadOnlyAccess — Política atualizada |
Foi adicionada uma ID de declaração (Sid) para identificar a política de forma exclusiva. |
5 de agosto de 2024 |
AmazonRoute53 ProfilesFullAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do perfil do Amazon Route 53. |
22 de abril de 2024 |
AmazonRoute53 ProfilesReadOnlyAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos do perfil do Amazon Route 53. |
22 de abril de 2024 |
O Amazon Route 53 adicionou uma nova política anexada a uma função vinculada a serviços que permite que o Route 53 Resolver acesse AWS serviços e recursos que são usados ou gerenciados pelo Resolver. |
14 de julho de 2021 | |
AmazonRoute53 ResolverReadOnlyAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos do Route 53 Resolver. |
14 de julho de 2021 |
AmazonRoute53 ResolverFullAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Route 53 Resolver. |
14 de julho de 2021 |
AmazonRoute53 DomainsReadOnlyAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos de domínios do Route 53. |
14 de julho de 2021 |
AmazonRoute53 DomainsFullAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos dos domínios do Route 53. |
14 de julho de 2021 |
AmazonRoute53 ReadOnlyAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos do Route 53. |
14 de julho de 2021 |
AmazonRoute53 FullAccess — Nova política |
O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Route 53. |
14 de julho de 2021 |
O Route 53 começou a monitorar alterações |
O Route 53 começou a monitorar as mudanças em suas políticas AWS gerenciadas. |
14 de julho de 2021 |