Ações, recursos e chaves de condição para a AWS WAF V2 - Referência de autorização do serviço

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Ações, recursos e chaves de condição para a AWS WAF V2

AWS WAFV2 (prefixo do serviço:wafv2) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso em políticas de permissão. IAM

Referências:

Ações definidas pela AWS WAF V2

Você pode especificar as seguintes ações no Action elemento de uma declaração de IAM política. Use políticas para conceder permissões para executar uma operação na AWS. Quando você usa uma ação em uma política, geralmente permite ou nega acesso à API operação ou ao CLI comando com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna Tipos de recursos na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("*") aos quais a política se aplica no elemento Resource de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma declaração com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (*). Se você limitar o acesso aos recursos com o Resource elemento em uma IAM política, deverá incluir um padrão ARN ou para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna Chaves de condição na tabela Ações inclui chaves que você pode especificar em um elemento Condition da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna Chaves de condição da tabela Tipos de recursos.

nota

As chaves de condição do recurso estão listadas na tabela Tipos de recursos. Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna Tipos de recursos (*obrigatório) da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna Chaves de condição, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de ações.

Ações Descrição Nível de acesso Tipos de recursos (*necessários) Chaves de condição Ações dependentes
AssociateWebACL Concede permissão para associar uma Web ACL a um recurso Escrever

webacl*

apigateway:SetWebACL

apprunner:AssociateWebAcl

appsync:SetWebACL

cognito-idp:AssociateWebACL

ec2:AssociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

CheckCapacity Concede permissão para calcular os requisitos da unidade de ACL capacidade da web (WCU) para um escopo e conjunto de regras especificados Leitura
CreateAPIKey Concede permissão para criar uma API chave para uso na integração do CAPTCHA API em seus aplicativos JavaScript cliente Escrever
CreateIPSet Concede permissão para criar um IPSet Escrever

ipset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRegexPatternSet Concede permissão para criar um RegexPatternSet Escrever

regexpatternset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRuleGroup Concede permissão para criar um RuleGroup Escrever

rulegroup*

ipset

regexpatternset

aws:RequestTag/${TagKey}

aws:TagKeys

CreateWebACL Concede permissão para criar uma Web ACL Escrever

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAPIKey Concede permissão para excluir uma API chave Escrever
DeleteFirewallManagerRuleGroups Concede permissão para excluir FirewallManagedRulesGroups de uma Web ACL se não for mais gerenciado pelo Firewall Manager Escrever

webacl*

DeleteIPSet Concede permissão para excluir um IPSet Escrever

ipset*

DeleteLoggingConfiguration Concede permissão para excluir o LoggingConfiguration de uma Web ACL Escrever

webacl*

wafv2:LogScope

DeletePermissionPolicy Concede permissão para excluir o PermissionPolicy em um RuleGroup Gerenciamento de permissões

rulegroup*

DeleteRegexPatternSet Concede permissão para excluir um RegexPatternSet Escrever

regexpatternset*

DeleteRuleGroup Concede permissão para excluir um RuleGroup Escrever

rulegroup*

DeleteWebACL Concede permissão para excluir uma Web ACL Escrever

webacl*

DescribeAllManagedProducts Concede permissão para recuperar informações de produto para um grupo de regras gerenciado Leitura
DescribeManagedProductsByVendor Concede permissão para recuperar informações de produto para um grupo de regras gerenciado por um determinado fornecedor Leitura
DescribeManagedRuleGroup Concede permissão para visualizar informações de alto nível para um grupo de regras gerenciado Leitura
DisassociateFirewallManager [somente permissão] Concede permissão para desassociar o Firewall Manager de uma Web ACL Escrever

webacl*

DisassociateWebACL Concede permissão para desassociar uma Web ACL de um recurso de aplicativo Escrever

apigateway

apigateway:SetWebACL

apprunner:DisassociateWebAcl

appsync:SetWebACL

cognito-idp:DisassociateWebACL

ec2:DisassociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

GenerateMobileSdkReleaseUrl Concede permissão para gerar um download pré-assinado URL para a versão especificada do celular SDK Leitura
GetDecryptedAPIKey Concede permissão para devolver sua API chave em formato descriptografado. Use isso para verificar os domínios de token que você definiu para a chave Leitura
GetIPSet Concede permissão para recuperar detalhes sobre um IPSet Leitura

ipset*

aws:ResourceTag/${TagKey}

GetLoggingConfiguration Concede permissão para recuperar LoggingConfiguration para uma Web ACL Leitura

webacl*

aws:ResourceTag/${TagKey}

wafv2:LogScope

GetManagedRuleSet Concede permissão para recuperar detalhes sobre um ManagedRuleSet Leitura

managedruleset*

GetMobileSdkRelease Concede permissão para recuperar informações para a SDK versão móvel especificada, incluindo notas de lançamento e etiquetas Leitura
GetPermissionPolicy Concede permissão para recuperar um PermissionPolicy para um RuleGroup Leitura

rulegroup*

GetRateBasedStatementManagedKeys Concede permissão para recuperar as chaves atualmente bloqueadas por uma regra com base em taxa Leitura

webacl*

aws:ResourceTag/${TagKey}

GetRegexPatternSet Concede permissão para recuperar detalhes sobre um RegexPatternSet Leitura

regexpatternset*

aws:ResourceTag/${TagKey}

GetRuleGroup Concede permissão para recuperar detalhes sobre um RuleGroup Leitura

rulegroup*

aws:ResourceTag/${TagKey}

GetSampledRequests Concede permissão para recuperar informações detalhadas sobre uma amostragem de solicitações da Web Leitura

webacl*

GetWebACL Concede permissão para recuperar detalhes sobre uma Web ACL Leitura

webacl*

aws:ResourceTag/${TagKey}

GetWebACLForResource Concede permissão para recuperar ACL a Web associada a um recurso Leitura

webacl*

apprunner:DescribeWebAclForService

cognito-idp:GetWebACLForResource

ec2:GetVerifiedAccessInstanceWebAcl

wafv2:GetWebACL

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

ListAPIKeys Concede permissão para recuperar uma lista das API chaves que você definiu para o escopo especificado Listar
ListAvailableManagedRuleGroupVersions Concede permissão para recuperar uma matriz de versões de grupo de regra gerenciados que estão disponíveis para uso Listar
ListAvailableManagedRuleGroups Concede permissão para recuperar uma matriz de grupos de regra gerenciados que estão disponíveis para uso Listar
ListIPSets Concede permissão para recuperar uma matriz de IPSetSummary objetos para os conjuntos de IP que você gerencia Listar
ListLoggingConfigurations Concede permissão para recuperar uma matriz de seus objetos LoggingConfiguration Listar

wafv2:LogScope

ListManagedRuleSets Concede permissão para recuperar uma matriz de seus objetos ManagedRuleSet Listar
ListMobileSdkReleases Concede permissão para recuperar uma lista das versões disponíveis para o celular SDK e a plataforma do dispositivo especificado Listar
ListRegexPatternSets Concede permissão para recuperar uma matriz de RegexPatternSetSummary objetos para os conjuntos de padrões regex que você gerencia Listar
ListResourcesForWebACL Concede permissão para recuperar uma matriz dos nomes de recursos da Amazon (ARNs) para os recursos associados a uma web ACL Listar

webacl*

apprunner:ListAssociatedServicesForWebAcl

cognito-idp:ListResourcesForWebACL

ec2:DescribeVerifiedAccessInstanceWebAclAssociations

apprunner

userpool

verified-access-instance

ListRuleGroups Concede permissão para recuperar uma matriz de RuleGroupSummary objetos para os grupos de regras que você gerencia Listar
ListTagsForResource Concede permissão para listar as etiquetas de um recurso Leitura

ipset

regexpatternset

rulegroup

webacl

aws:ResourceTag/${TagKey}

ListWebACLs Concede permissão para recuperar uma matriz de ebACLSummary objetos W para a web ACLs que você gerencia Listar
PutFirewallManagerRuleGroups [somente permissão] Concede permissão para criar FirewallManagedRulesGroups em uma Web ACL Escrever

webacl*

PutLoggingConfiguration Concede permissão para habilitar um LoggingConfiguration, para começar a fazer login em uma web ACL Escrever

webacl*

iam:CreateServiceLinkedRole

wafv2:LogScope

wafv2:LogDestinationResource

PutManagedRuleSetVersions Concede permissão para habilitar, criar uma nova versão ou atualizar uma versão existente de um ManagedRuleSet Escrever

managedruleset*

rulegroup*

PutPermissionPolicy Concede permissão para anexar uma IAM política a um recurso, usada para compartilhar grupos de regras entre contas Gerenciamento de permissões

rulegroup*

TagResource Concede permissão para associar tags a um AWS recurso Tags

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

UntagResource Concede permissão para desassociar tags de um recurso AWS Tags

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

UpdateIPSet Concede permissão para atualizar um IPSet Escrever

ipset*

aws:ResourceTag/${TagKey}

UpdateManagedRuleSetVersionExpiryDate Concede permissão para atualizar a data de expiração de uma versão no ManagedRuleSet Escrever

managedruleset*

UpdateRegexPatternSet Concede permissão para atualizar um RegexPatternSet Escrever

regexpatternset*

aws:ResourceTag/${TagKey}

UpdateRuleGroup Concede permissão para atualizar um RuleGroup Escrever

rulegroup*

ipset

regexpatternset

aws:ResourceTag/${TagKey}

UpdateWebACL Concede permissão para atualizar uma Web ACL Escrever

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:ResourceTag/${TagKey}

Tipos de recursos definidos pela AWS WAF V2

Os tipos de recursos a seguir são definidos por esse serviço e podem ser usados no Resource elemento das declarações de política de IAM permissão. Cada ação na Tabela de ações identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de tipos de recursos.

Tipos de recursos ARN Chaves de condição
webacl arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/webacl/${Name}/${Id}

aws:ResourceTag/${TagKey}

ipset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/ipset/${Name}/${Id}

aws:ResourceTag/${TagKey}

managedruleset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/managedruleset/${Name}/${Id}
rulegroup arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/rulegroup/${Name}/${Id}

aws:ResourceTag/${TagKey}

regexpatternset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/regexpatternset/${Name}/${Id}

aws:ResourceTag/${TagKey}

loadbalancer/app/ arn:${Partition}:elasticloadbalancing:${Region}:${Account}:loadbalancer/app/${LoadBalancerName}/${LoadBalancerId}
apigateway arn:${Partition}:apigateway:${Region}::/restapis/${ApiId}/stages/${StageName}
appsync arn:${Partition}:appsync:${Region}:${Account}:apis/${GraphQLAPIId}
userpool arn:${Partition}:cognito-idp:${Region}:${Account}:userpool/${UserPoolId}
apprunner arn:${Partition}:apprunner:${Region}:${Account}:service/${ServiceName}/${ServiceId}
verified-access-instance arn:${Partition}:ec2:${Region}:${Account}:verified-access-instance/${VerifiedAccessInstanceId}

Teclas de condição para AWS WAF V2

AWS WAFA V2 define as seguintes chaves de condição que podem ser usadas no Condition elemento de uma IAM política. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de chaves de condição.

Para ver as chaves de condição globais que estão disponíveis para todos os serviços, consulte Chaves de condição globais disponíveis.

Chaves de condição Descrição Tipo
aws:RequestTag/${TagKey} Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas Segmento
aws:ResourceTag/${TagKey} Filtra o acesso pelo valor-etiqueta associado ao recurso String
aws:TagKeys Filtra o acesso pela presença de etiquetas obrigatórias na solicitação ArrayOfString
wafv2:LogDestinationResource Filtra o acesso por destino do registro ARN para PutLoggingConfiguration API ARN
wafv2:LogScope Filtra o acesso por escopo de registro para configuração de registro API String