AWS适用于 AWS RAM 的托管策略 - AWS Resource Access Manager

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS适用于 AWS RAM 的托管策略

AWS Resource Access Manager 目前提供了几个 AWS RAM 托管策略,本主题将对此进行介绍。

在上面的列表中,您可以将前三个策略附加到您的 IAM 角色、组和用户以授予权限。列表中的最后一个策略是为 AWS RAM 服务的服务相关角色保留的。

AWS 托管式策略是由 AWS 创建和管理的独立策略。AWS 托管式策略旨在为许多常见用例提供权限,以便您可以开始为用户、组和角色分配权限。

请记住,AWS 托管式策略可能不会为您的特定使用场景授予最低权限,因为它们可供所有 AWS 客户使用。我们建议通过定义特定于您的使用场景的客户管理型策略来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新在 AWS 托管式策略中定义的权限,则更新会影响该策略所附加到的所有主体身份(用户、组和角色)。当新的 AWS 服务启动或新的 API 操作可用于现有服务时,AWS 最有可能更新 AWS 托管式策略。

有关更多信息,请参阅《IAM 用户指南》中的 AWS 托管式策略

AWS 托管策略:AWSResourceAccessManagerReadOnlyAccess

您可以将 AWSResourceAccessManagerReadOnlyAccess 策略附加得到 IAM 身份。

此策略为您的 AWS 账户所拥有的资源共享提供只读权限。

方法为:授予运行任何 Get*List* 操作的权限。它不提供修改任何资源共享的任何功能。

权限详细信息

此策略包含以下权限。

  • ram - 允许主体查看有关账户拥有的资源共享的详细信息。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ram:Get*", "ram:List*" ], "Effect": "Allow", "Resource": "*" } ] }

AWS 托管策略:AWSResourceAccessManagerFullAccess

您可以将 AWSResourceAccessManagerFullAccess 策略附加得到 IAM 身份。

此策略提供查看或修改您拥有的资源共享的完全管理权限AWS 账户。

方法为:授予运行任何 ram 操作的权限。

权限详细信息

此策略包含以下权限。

  • ram - 允许主体查看或修改有关 AWS 账户所拥有的资源共享的任何信息。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ram:*" ], "Effect": "Allow", "Resource": "*" } ] }

AWS 托管策略:AWSResourceAccessManagerResourceShareParticipantAccess

您可以将 AWSResourceAccessManagerResourceShareParticipantAccess 策略附加得到 IAM 身份。

该策略使主体能够接受或拒绝与此 AWS 账户共享的资源共享,以及查看有关这些资源共享的详细信息。它不提供修改这些资源共享的任何功能。

方法为:授予运行一些 ram 操作的权限。

权限详细信息

此策略包含以下权限。

  • ram - 允许主体接受或拒绝资源共享邀请,以及查看有关与账户共享的资源共享的详细信息。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ram:AcceptResourceShareInvitation", "ram:GetResourcePolicies", "ram:GetResourceShareInvitations", "ram:GetResourceShares", "ram:ListPendingInvitationResources", "ram:ListPrincipals", "ram:ListResources", "ram:RejectResourceShareInvitation" ], "Effect": "Allow", "Resource": "*" } ] }

AWS 托管策略:AWSResourceAccessManagerServiceRolePolicy

AWS 托管策略 AWSResourceAccessManagerServiceRolePolicy 只能与 AWS RAM 的服务相关角色一起使用。您不能附加、分离、修改或删除此策略。

此策略向 AWS RAM 提供对组织结构的只读访问权限。启用 AWS RAM 和 AWS Organizations 之间的集成后,AWS RAM 会自动创建一个名为 AWSServiceRoleForResourceAccessManager 的服务相关角色,服务会在需要查找有关您的组织及其账户的信息(例如,在 AWS RAM 控制台中查看组织结构时)时使用该角色。

方法为:授予只读权限来运行 organizations:Describeorganizations:List 操作,以提供组织结构和账户的详细信息。

权限详细信息

此策略包含以下权限。

  • organizations - 允许主体查看有关组织结构的信息,包括组织单位及其包含的 AWS 账户。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListChildren", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" }, { "Sid": "AllowDeletionOfServiceLinkedRoleForResourceAccessManager", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/ram.amazonaws.com/*" ] } ] }

对 AWS 托管式策略的 AWS RAM 更新

查看有关 AWS RAM 的 AWS 托管式策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的自动提示,请订阅 AWS RAM 文档历史记录页面上的 RSS 源。

更改 说明 日期

AWS Resource Access Manager 已开启跟踪更改

AWS RAM 记录了其现有的托管策略并开始跟踪更改。

2021 年 9 月 16 日