AWS políticas gerenciadas para o Amazon Route 53 - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para o Amazon Route 53

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da  específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas API operações são disponibilizadas para os serviços existentes.

Para obter mais informações, consulte as políticas AWS gerenciadas no Guia IAM do usuário.

AWS política gerenciada: AmazonRoute 53 FullAccess

Você pode anexar a AmazonRoute53FullAccess política às suas IAM identidades.

Esta política concede acesso total a recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53:*: permite que você execute todas as ações do Route 53 com exceção das seguintes:

    • Crie e atualize registros de alias para os quais o valor de Alias Target seja uma CloudFront distribuição, um balanceador de carga do Elastic Load Balancing, um ambiente do Elastic Beanstalk ou um bucket do Amazon S3. (Com essas permissões, você pode criar registros de alias para os quais o valor de Alvo do alias é outro registro na mesma zona hospedada.)

    • Como trabalhar com zonas hospedadas privadas.

    • Trabalhando com domínios.

    • Crie, exclua e visualize CloudWatch alarmes.

    • CloudWatch Métricas de renderização no console do Route 53.

  • route53domains:*: permite que você trabalhe com domínios.

  • cloudfront:ListDistributions— Permite criar e atualizar registros de alias para os quais o valor de Alias Target é uma CloudFront distribuição.

    Esta permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de distribuições para exibir no console.

  • elasticloadbalancing:DescribeLoadBalancers: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é um balanceador de carga do Elastic Load Balancing.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de balanceadores de carga para exibir no console.

  • elasticbeanstalk:DescribeEnvironments: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um ambiente do Elastic Beanstalk.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de ambientes para exibir no console.

  • s3:ListBucket, s3:GetBucketLocation e s3:GetBucketWebsite: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um bucket do Amazon S3. (Você só poderá criar um alias para um bucket do Amazon S3 se o bucket estiver configurado como um endpoint do site. s3:GetBucketWebsite obtém as informações de configuração necessárias.)

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 as utiliza apenas para obter uma lista de buckets para exibir no console.

  • ec2:DescribeVpcs— Permite exibir uma lista deVPCs.

  • ec2:DescribeVpcEndpoints— Permite exibir uma lista de VPC endpoints.

  • ec2:DescribeRegions: permite que você exiba uma lista de zonas de disponibilidade.

  • sns:ListTopics,sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms — Permite criar, excluir e visualizar CloudWatch alarmes.

  • cloudwatch:GetMetricStatistics— Permite criar verificações CloudWatch métricas de integridade.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter as estatísticas a serem exibidas no console.

  • apigateway:GET— Permite criar e atualizar registros de aliases para os quais o valor de Alias Target é um Amazon API Gateway. API

    Essa permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 o usa somente para obter uma lista de APIs itens a serem exibidos no console.

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS política gerenciada: AmazonRoute 53 ReadOnlyAccess

Você pode anexar a AmazonRoute53ReadOnlyAccess política às suas IAM identidades.

Esta política concede acesso somente para leitura aos recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53:Get*: obtém os recursos do Route 53.

  • route53:List*: lista os recursos do Route 53.

  • route53:TestDNSAnswer— Obtém o valor que o Route 53 retorna em resposta a uma DNS solicitação.

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 DomainsFullAccess

Você pode anexar a AmazonRoute53DomainsFullAccess política às suas IAM identidades.

Esta política concede acesso total aos recursos de registro de domínio do Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53:CreateHostedZone: permite que você crie uma zona hospedada do Route 53.

  • route53domains:*: permite registrar nomes de domínio e executar operações relacionadas.

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 DomainsReadOnlyAccess

Você pode anexar a AmazonRoute53DomainsReadOnlyAccess política às suas IAM identidades.

Esta política concede acesso somente leitura a recursos de registro de domínio do Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53domains:Get*: permite recuperar uma lista de domínios do Route 53.

  • route53domains:List*: permite exibir uma lista de domínios do Route 53.

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 ResolverFullAccess

Você pode anexar a AmazonRoute53ResolverFullAccess política às suas IAM identidades.

Esta política concede acesso total aos recursos do Route 53 Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53resolver:*: permite criar e gerenciar recursos do Resolver no console do Route 53.

  • ec2:DescribeSubnets— Permite que você liste suas VPC sub-redes da Amazon.

  • ec2:CreateNetworkInterface,ec2:DeleteNetworkInterface, e ec2:ModifyNetworkInterfaceAttribute: permite criar, modificar e excluir interfaces de rede.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

  • ec2:DescribeVpcs— Permite exibir uma lista deVPCs.

  • ec2:DescribeAvailabilityZones: permite listar as zonas que estão disponíveis para você.

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 ResolverReadOnlyAccess

Você pode anexar a AmazonRoute53ResolverReadOnlyAccess política às suas IAM identidades.

Esta política concede acesso somente leitura aos recursos do Route 53 Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53resolver:Get*— Obtém recursos do Resolver.

  • route53resolver:List*: permite que você exiba uma lista de recursos do Resolvedor.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: Route53 ResolverServiceRolePolicy

Você não pode se vincular Route53ResolverServiceRolePolicy às suas IAM entidades. Esta política é anexada a uma função vinculada ao produto que permite que o Route 53 Resolver acesse os produtos e recursos da AWS que são usados ou gerenciados pelo Resolver. Para obter mais informações, consulte Usar funções vinculadas ao serviço do Amazon Route 53 Resolver.

AWS política gerenciada: AmazonRoute 53 ProfilesFullAccess

Você pode anexar a AmazonRoute53ProfilesReadOnlyAccess política às suas IAM identidades.

Essa política concede acesso total aos recursos do Amazon Route 53 Profile.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • route53profiles— Permite criar e gerenciar recursos de perfil no console do Route 53.

  • ec2— Permite que os diretores obtenham informações sobreVPCs.

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 ProfilesReadOnlyAccess

Você pode anexar a AmazonRoute53ProfilesReadOnlyAccess política às suas IAM identidades.

Essa política concede acesso somente para leitura aos recursos do Amazon Route 53 Profile.

Detalhes da permissão

Para obter mais informações sobre as permissões, consulteAPIPermissões do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }

Atualizações do Route 53 para políticas AWS gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Route 53 desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na página de histórico de documentos do Route 53.

Alteração Descrição Data

AmazonRoute53 ProfilesFullAccess — Política atualizada

Adiciona permissões para GetProfilePolicy PutProfilePolicy e. Essas são ações somente com permissãoIAM. Se um IAM diretor não tiver essas permissões concedidas, ocorrerá um erro ao tentar compartilhar o Perfil usando o AWS RAM serviço.

27 de agosto de 2024

AmazonRoute53 ProfilesReadOnlyAccess — Política atualizada

Adiciona permissões paraGetProfilePolicy. Essa é uma ação somente com permissãoIAM. Se um IAM diretor não tiver essa permissão concedida, ocorrerá um erro ao tentar acessar a política do Perfil usando o AWS RAM serviço.

27 de agosto de 2024

AmazonRoute53 ResolverFullAccess — Política atualizada

Foi adicionada uma ID de declaração (Sid) para identificar a política de forma exclusiva.

5 de agosto de 2024

AmazonRoute53 ResolverReadOnlyAccess — Política atualizada

Foi adicionada uma ID de declaração (Sid) para identificar a política de forma exclusiva.

5 de agosto de 2024

AmazonRoute53 ProfilesFullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do perfil do Amazon Route 53.

22 de abril de 2024

AmazonRoute53 ProfilesReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos do perfil do Amazon Route 53.

22 de abril de 2024

Route53 ResolverServiceRolePolicy — Nova política

O Amazon Route 53 adicionou uma nova política anexada a uma função vinculada a serviços que permite que o Route 53 Resolver acesse AWS serviços e recursos que são usados ou gerenciados pelo Resolver.

14 de julho de 2021

AmazonRoute53 ResolverReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos do Route 53 Resolver.

14 de julho de 2021

AmazonRoute53 ResolverFullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Route 53 Resolver.

14 de julho de 2021

AmazonRoute53 DomainsReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos de domínios do Route 53.

14 de julho de 2021

AmazonRoute53 DomainsFullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos dos domínios do Route 53.

14 de julho de 2021

AmazonRoute53 ReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente de leitura aos recursos do Route 53.

14 de julho de 2021

AmazonRoute53 FullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Route 53.

14 de julho de 2021

O Route 53 começou a monitorar alterações

O Route 53 começou a monitorar as mudanças em suas políticas AWS gerenciadas.

14 de julho de 2021