Ações, recursos e chaves de condição para o AWS WAF V2 - Referência de autorização do serviço

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Ações, recursos e chaves de condição para o AWS WAF V2

AWS O WAF V2 (prefixo do serviço:wafv2) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:

Ações definidas pelo AWS WAF V2

Você pode especificar as seguintes ações no elemento Action de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna Tipos de recursos na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("*") aos quais a política se aplica no elemento Resource de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (*). Se você limitar o acesso aos recursos com o elemento Resource em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna Chaves de condição na tabela Ações inclui chaves que você pode especificar em um elemento Condition da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna Chaves de condição da tabela Tipos de recursos.

nota

As chaves de condição do recurso estão listadas na tabela Tipos de recursos. Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna Tipos de recursos (*obrigatório) da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna Chaves de condição, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de ações.

Ações Descrição Nível de acesso Tipos de recursos (*necessários) Chaves de condição Ações dependentes
AssociateWebACL Concede permissão para associar uma WebACL a um recurso. Write

webacl*

apigateway:SetWebACL

apprunner:AssociateWebAcl

appsync:SetWebACL

cognito-idp:AssociateWebACL

ec2:AssociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

CheckCapacity Concede permissão para calcular os requisitos da unidade de capacidade da ACL da Web (WCU) para um escopo especificado e um conjunto de regras. Leitura
CreateAPIKey Concede permissão para criar uma chave de API para uso na integração da API CAPTCHA em seus aplicativos cliente JavaScript Escrever
CreateIPSet Concede permissão para criar um IPSet Escrever

ipset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRegexPatternSet Concede permissão para criar um RegexPatternSet Escrever

regexpatternset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRuleGroup Concede permissão para criar um RuleGroup Escrever

rulegroup*

ipset

regexpatternset

aws:RequestTag/${TagKey}

aws:TagKeys

CreateWebACL Concede permissão para criar uma WebACL Escrever

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAPIKey Concede permissão para excluir uma chave de API Escrever
DeleteFirewallManagerRuleGroups Concede permissão para excluir FirewallManagedRulesGroups de uma WebACL se não for mais gerenciada pelo Firewall Manager Escrever

webacl*

DeleteIPSet Concede permissão para excluir um IPSet Escrever

ipset*

DeleteLoggingConfiguration Concede permissão para excluir o LoggingConfiguration de uma WebACL Escrever

webacl*

wafv2:LogScope

DeletePermissionPolicy Concede permissão para excluir o PermissionPolicy em um RuleGroup Gerenciamento de permissões

rulegroup*

DeleteRegexPatternSet Concede permissão para excluir um RegexPatternSet Escrever

regexpatternset*

DeleteRuleGroup Concede permissão para excluir um RuleGroup Escrever

rulegroup*

DeleteWebACL Concede permissão para excluir uma WebACL Escrever

webacl*

DescribeAllManagedProducts Concede permissão para recuperar informações de produto para um grupo de regras gerenciado Leitura
DescribeManagedProductsByVendor Concede permissão para recuperar informações de produto para um grupo de regras gerenciado por um determinado fornecedor Leitura
DescribeManagedRuleGroup Concede permissão para visualizar informações de alto nível para um grupo de regras gerenciado Leitura
DisassociateFirewallManager [somente permissão] Concede permissão para desassociar o Firewall Manager da WebACL especificada Escrever

webacl*

DisassociateWebACL Concede permissão para desassociar uma WebACL de um recurso de aplicação Escrever

apigateway

apigateway:SetWebACL

apprunner:DisassociateWebAcl

appsync:SetWebACL

cognito-idp:DisassociateWebACL

ec2:DisassociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

GenerateMobileSdkReleaseUrl Concede permissão para gerar um URL de download pré-assinado para a versão especificada do SDK móvel Leitura
GetDecryptedAPIKey Concede permissão para retornar sua chave de API no formato descriptografado. Use isso para verificar os domínios de token que você definiu para a chave Leitura
GetIPSet Concede permissão para recuperar detalhes sobre um IPSet Leitura

ipset*

aws:ResourceTag/${TagKey}

GetLoggingConfiguration Concede permissão para recuperar LoggingConfiguration para uma WebACL Leitura

webacl*

aws:ResourceTag/${TagKey}

wafv2:LogScope

GetManagedRuleSet Concede permissão para recuperar detalhes sobre um ManagedRuleSet Leitura

managedruleset*

GetMobileSdkRelease Concede permissão para recuperar informações para a versão do SDK móvel especificada, incluindo notas de lançamento e etiquetas Leitura
GetPermissionPolicy Concede permissão para recuperar um PermissionPolicy para um RuleGroup Leitura

rulegroup*

GetRateBasedStatementManagedKeys Concede permissão para recuperar as chaves atualmente bloqueadas por uma regra com base em taxa Leitura

webacl*

aws:ResourceTag/${TagKey}

GetRegexPatternSet Concede permissão para recuperar detalhes sobre um RegexPatternSet Leitura

regexpatternset*

aws:ResourceTag/${TagKey}

GetRuleGroup Concede permissão para recuperar detalhes sobre um RuleGroup Leitura

rulegroup*

aws:ResourceTag/${TagKey}

GetSampledRequests Concede permissão para recuperar informações detalhadas sobre uma amostragem de solicitações da Web Read

webacl*

GetWebACL Concede permissão para recuperar detalhes sobre uma WebACL Read

webacl*

aws:ResourceTag/${TagKey}

GetWebACLForResource Concede permissão para recuperar A WebACL associada a um recurso Leitura

webacl*

apprunner:DescribeWebAclForService

cognito-idp:GetWebACLForResource

ec2:GetVerifiedAccessInstanceWebAcl

wafv2:GetWebACL

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

ListAPIKeys Concede permissão para recuperar uma lista das chaves de API que você definiu para o escopo especificado Lista
ListAvailableManagedRuleGroupVersions Concede permissão para recuperar uma matriz de versões de grupo de regra gerenciados que estão disponíveis para uso Lista
ListAvailableManagedRuleGroups Concede permissão para recuperar uma matriz de grupos de regra gerenciados que estão disponíveis para uso Lista
ListIPSets Concede permissão para recuperar uma matriz de SetSummary objetos IP para os conjuntos de IP que você gerencia Lista
ListLoggingConfigurations Concede permissão para recuperar uma matriz de seus objetos LoggingConfiguration Lista

wafv2:LogScope

ListManagedRuleSets Concede permissão para recuperar uma matriz de seus objetos ManagedRuleSet Lista
ListMobileSdkReleases Concede permissão para recuperar uma lista das versões disponíveis para o SDK móvel e para a plataforma de dispositivo especificada Lista
ListRegexPatternSets Concede permissão para recuperar uma matriz de RegexPatternSetSummary objetos para os conjuntos de padrões regex que você gerencia Lista
ListResourcesForWebACL Concede permissão para recuperar uma matriz de nomes do recurso da Amazon (ARNs) dos recursos que estão associados à ACL da Web especificada Lista

webacl*

apprunner:ListAssociatedServicesForWebAcl

cognito-idp:ListResourcesForWebACL

ec2:DescribeVerifiedAccessInstanceWebAclAssociations

apprunner

userpool

verified-access-instance

ListRuleGroups Concede permissão para recuperar uma matriz de RuleGroupSummary objetos para os grupos de regras que você gerencia Lista
ListTagsForResource Concede permissão para listar as etiquetas de um recurso Read

ipset

regexpatternset

rulegroup

webacl

aws:ResourceTag/${TagKey}

ListWebACLs Concede permissão para recuperar uma matriz de objetos WebACLSummary para as ACLs da Web que você gerencia List
PutFirewallManagerRuleGroups [somente permissão] Concede permissão para criar FirewallManagedRulesGroups em uma WebACL Escrever

webacl*

PutLoggingConfiguration Concede permissão para ativar um LoggingConfiguration, para iniciar o registro em uma ACL da web Escrever

webacl*

iam:CreateServiceLinkedRole

wafv2:LogScope

wafv2:LogDestinationResource

PutManagedRuleSetVersions Concede permissão para habilitar, criar uma nova versão ou atualizar uma versão existente de um ManagedRuleSet Escrever

managedruleset*

rulegroup*

PutPermissionPolicy Concede permissão para anexar uma política do IAM a um recurso, usado para compartilhar grupos de regras entre contas Gerenciamento de permissões

rulegroup*

TagResource Concede permissão para associar tags a um AWS recurso Tags

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

UntagResource Concede permissão para desassociar tags de um recurso AWS Tags

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

UpdateIPSet Concede permissão para atualizar um IPSet Escrever

ipset*

aws:ResourceTag/${TagKey}

UpdateManagedRuleSetVersionExpiryDate Concede permissão para atualizar a data de expiração de uma versão no ManagedRuleSet Escrever

managedruleset*

UpdateRegexPatternSet Concede permissão para atualizar um RegexPatternSet Escrever

regexpatternset*

aws:ResourceTag/${TagKey}

UpdateRuleGroup Concede permissão para atualizar um RuleGroup Escrever

rulegroup*

ipset

regexpatternset

aws:ResourceTag/${TagKey}

UpdateWebACL Concede permissão para atualizar uma WebACL Escrever

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:ResourceTag/${TagKey}

Tipos de recursos definidos pelo AWS WAF V2

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento Resource de declarações de políticas de permissão do IAM. Cada ação na Tabela de ações identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de tipos de recursos.

Tipos de recursos ARN Chaves de condição
webacl arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/webacl/${Name}/${Id}

aws:ResourceTag/${TagKey}

ipset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/ipset/${Name}/${Id}

aws:ResourceTag/${TagKey}

managedruleset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/managedruleset/${Name}/${Id}
rulegroup arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/rulegroup/${Name}/${Id}

aws:ResourceTag/${TagKey}

regexpatternset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/regexpatternset/${Name}/${Id}

aws:ResourceTag/${TagKey}

loadbalancer/app/ arn:${Partition}:elasticloadbalancing:${Region}:${Account}:loadbalancer/app/${LoadBalancerName}/${LoadBalancerId}
apigateway arn:${Partition}:apigateway:${Region}::/restapis/${ApiId}/stages/${StageName}
appsync arn:${Partition}:appsync:${Region}:${Account}:apis/${GraphQLAPIId}
userpool arn:${Partition}:cognito-idp:${Region}:${Account}:userpool/${UserPoolId}
apprunner arn:${Partition}:apprunner:${Region}:${Account}:service/${ServiceName}/${ServiceId}
verified-access-instance arn:${Partition}:ec2:${Region}:${Account}:verified-access-instance/${VerifiedAccessInstanceId}

Chaves de condição para o AWS WAF V2

AWS O WAF V2 define as seguintes chaves de condição que podem ser usadas no Condition elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de chaves de condição.

Para visualizar as chaves de condição globais disponíveis para todos os serviços, consulte Chaves de condição globais disponíveis.

Chaves de condição Descrição Tipo
aws:RequestTag/${TagKey} Filtra o acesso pelo conjunto de valores permitido para cada uma das etiquetas Segmento
aws:ResourceTag/${TagKey} Filtra o acesso pelo valor-etiqueta associado ao recurso String
aws:TagKeys Filtra o acesso pela presença de etiquetas obrigatórias na solicitação ArrayOfString
wafv2:LogDestinationResource Filtra o acesso por ARN de destino do log para API PutLoggingConfiguration ARN
wafv2:LogScope Filtra o acesso por escopo de log para a API Logging Configuration String