本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
在设置您计划附加到 IAM 身份的访问控制和权限策略(基于身份的策略)时,可将下表作为参考。表中的第一列列出了每个 AWS 私有 CA API 操作。您可以在策略的 Action
元素中指定操作。剩余的列将提供额外的信息。
AWS 私有 CA API 操作 | 所需的权限 | 资源 |
---|---|---|
|
|
|
|
|
|
CreatePermission | acm-pca:CreatePermission |
arn: |
|
|
|
DeletePermission | acm-pca:DeletePermission |
arn: |
DeletePolicy | acm-pca:DeletePolicy |
arn: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
GetPolicy | acm-pca:GetPolicy |
arn: |
|
|
|
|
|
|
|
不适用 |
|
ListPermissions | acm-pca:ListPermissions |
arn: |
|
不适用 |
|
PutPolicy | acm-pca:PutPolicy |
arn: |
|
|
|
|
|
|
|
|
|
|
|
要提供访问权限,请为您的用户、组或角色添加权限:
-
中的用户和群组 AWS IAM Identity Center:
创建权限集合。按照《AWS IAM Identity Center 用户指南》中创建权限集的说明进行操作。
-
通过身份提供商在 IAM 中托管的用户:
创建适用于身份联合验证的角色。按照《IAM 用户指南》中针对第三方身份提供商创建角色(联合身份验证)的说明进行操作。
-
IAM 用户:
-
创建您的用户可以担任的角色。按照《IAM 用户指南》中为 IAM 用户创建角色的说明进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》中向用户添加权限(控制台)中的说明进行操作。
-