As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para AWS AppSync
Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas AWS gerenciadas do que escrever políticas você mesmo. É preciso tempo e experiência para criar políticas gerenciadas pelo IAM cliente que forneçam à sua equipe apenas as permissões necessárias. Para começar rapidamente, você pode usar nossas políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre políticas AWS gerenciadas, consulte políticas AWS gerenciadas no Guia IAM do usuário.
AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Ocasionalmente, os serviços adicionam permissões adicionais a uma política AWS gerenciada para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política AWS gerenciada quando um novo recurso é lançado ou quando novas operações são disponibilizadas. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.
Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte políticas AWS gerenciadas para funções de trabalho no Guia IAM do usuário.
AWS política gerenciada: AWSAppSyncInvokeFullAccess
Use a política AWSAppSyncInvokeFullAccess
AWS gerenciada para permitir que seus administradores acessem o AWS AppSync serviço pelo console ou de forma independente.
Você pode anexar a AWSAppSyncInvokeFullAccess
política às suas IAM identidades.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
AWS AppSync
— Permite acesso administrativo total a todos os recursos em AWS AppSync
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:GraphQL", "appsync:GetGraphqlApi", "appsync:ListGraphqlApis", "appsync:ListApiKeys" ], "Resource": "*" } ] }
AWS política gerenciada: AWSAppSyncSchemaAuthor
Use a política AWSAppSyncSchemaAuthor
AWS gerenciada para permitir que IAM os usuários acessem para criar, atualizar e consultar seus esquemas do GraphQL. Para obter informações sobre o que os usuários podem fazer com essas permissões, consulte Projetando o GraphQL APIs com AWS AppSync.
Você pode anexar a AWSAppSyncSchemaAuthor
política às suas IAM identidades.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
AWS AppSync
– Permite realizar as ações a seguir:-
Criar esquemas do GraphQL
-
Permitir a criação, modificação e exclusão de tipos, resolvedores e funções do GraphQL
-
Avaliar a lógica do modelo de solicitação e resposta
-
Avaliar o código com um runtime e contexto
-
Enviando consultas do GraphQL para o GraphQL APIs
-
Recuperar dados do GraphQL
-
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:GraphQL", "appsync:CreateResolver", "appsync:CreateType", "appsync:DeleteResolver", "appsync:DeleteType", "appsync:GetResolver", "appsync:GetType", "appsync:GetDataSource", "appsync:GetSchemaCreationStatus", "appsync:GetIntrospectionSchema", "appsync:GetGraphqlApi", "appsync:ListTypes", "appsync:ListApiKeys", "appsync:ListResolvers", "appsync:ListDataSources", "appsync:ListGraphqlApis", "appsync:StartSchemaCreation", "appsync:UpdateResolver", "appsync:UpdateType", "appsync:TagResource", "appsync:UntagResource", "appsync:ListTagsForResource", "appsync:CreateFunction", "appsync:UpdateFunction", "appsync:GetFunction", "appsync:DeleteFunction", "appsync:ListFunctions", "appsync:ListResolversByFunction", "appsync:EvaluateMappingTemplate", "appsync:EvaluateCode" ], "Resource": "*" } ] }
AWS política gerenciada: AWSAppSyncPushToCloudWatchLogs
AWS AppSync usa CloudWatch a Amazon para monitorar o desempenho do seu aplicativo gerando registros que você pode usar para solucionar problemas e otimizar suas solicitações do GraphQL. Para obter mais informações, consulte Usando CloudWatch para monitorar e registrar dados do GraphQL API.
Use a política AWSAppSyncPushToCloudWatchLogs
AWS gerenciada para AWS AppSync permitir o envio de registros para a CloudWatch conta de um IAM usuário.
Você pode anexar a AWSAppSyncPushToCloudWatchLogs
política às suas IAM identidades.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
CloudWatch Logs
— Permite AWS AppSync criar grupos de registros e fluxos com nomes especificados. AWS AppSyncenvia eventos de log para o fluxo de log especificado.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" } ] }
AWS política gerenciada: AWSAppSyncAdministrator
Use a política AWSAppSyncAdministrator
AWS gerenciada para permitir que seus administradores acessem tudo AWS AppSync, exceto o AWS console.
Você pode se AWSAppSyncAdministrator
anexar às suas IAM entidades. AWS AppSync também anexa essa política a uma função de serviço que permite que ela execute ações em seu nome.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
AWS AppSync
— Permite acesso administrativo total a todos os recursos em AWS AppSync -
IAM
– Permite realizar as ações a seguir:-
Criação de funções vinculadas a serviços para permitir AWS AppSync a análise de recursos em outros serviços em seu nome
-
Excluir perfis vinculadas ao serviço
-
Transferir funções vinculadas a serviços para outros AWS serviços para assumir a função posteriormente e realizar ações em seu nome
-
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": [ "appsync.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "appsync.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/appsync.amazonaws.com/AWSServiceRoleForAppSync*" } ] }
AWS política gerenciada: AWSAppSyncServiceRolePolicy
Use a política AWSAppSyncServiceRolePolicy
AWS gerenciada para permitir o acesso aos AWS serviços e recursos que AWS AppSync usa ou gerencia.
Você não pode se vincular AWSAppSyncServiceRolePolicy
às suas IAM entidades. Essa política está vinculada a uma função vinculada ao serviço que permite AWS AppSync realizar ações em seu nome. Para obter mais informações, consulte Funções vinculadas a serviços para AWS AppSync.
Detalhes das permissões
Esta política inclui as seguintes permissões:
-
X-Ray
— AWS AppSync usa AWS X-Ray para coletar dados sobre solicitações feitas em seu aplicativo. Para obter mais informações, consulte Usando AWS X-Ray para rastrear solicitações em AWS AppSync.Essa política permite as seguintes ações:
-
Recuperar regras de amostragem e os resultados
-
Enviar dados de rastreamento para o daemon do X-Ray.
-
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "xray:PutTraceSegments", "xray:PutTelemetryRecords", "xray:GetSamplingTargets", "xray:GetSamplingRules", "xray:GetSamplingStatisticSummaries" ], "Resource": [ "*" ] } ] }
Atualizações do AWS AppSync para políticas gerenciadas pela AWS
Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS AppSync desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na página Histórico do AWS AppSync documento.
Alteração | Descrição | Data |
---|---|---|
AWSAppSyncSchemaAuthor - Atualização em uma política existente |
Foi adicionada uma ação da política |
7 de fevereiro de 2023 |
AWSAppSyncSchemaAuthor - Atualização em uma política existente |
Ações de política adicionadas para permitir as funções de listar, obter, criar, atualizar e excluir para umAPI. Foi adicionada uma ação de política Ações de políticas adicionadas para permitir a marcação de recursos. |
25 de agosto de 2022 |
AWS AppSync começou a rastrear as alterações |
AWS AppSync começou a rastrear as mudanças em suas políticas AWS gerenciadas. |
25 de agosto de 2022 |