本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
A AWS IAM ccess Analyzer 的操作、资源和条件键
AWS IAMAccess Analyzer(服务前缀:access-analyzer
)提供以下特定于服务的资源、操作和条件上下文密钥,供在IAM权限策略中使用。
参考:
-
了解如何配置该服务。
-
查看此服务可用的API操作列表。
-
了解如何使用IAM权限策略保护此服务及其资源。
AWS IAM访问分析器定义的操作
您可以在IAM策略声明的Action
元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。当您在策略中使用操作时,通常会允许或拒绝访问具有相同名称的API操作或CLI命令。但在某些情况下,单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。
操作表的资源类型列指示每项操作是否支持资源级权限。如果该列没有任何值,您必须在策略语句的 Resource
元素中指定策略应用的所有资源(“*”)。如果该列包含资源类型,则可以在带有该操作ARN的语句中指定该类型的资源类型。如果操作具有一个或多个必需资源,则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (*) 表示。如果您使用IAM策略中的Resource
元素限制资源访问权限,则必须为每种必需的资源类型包含ARN或模式。某些操作支持多种资源类型。如果资源类型是可选的(未指示为必需),则可以选择使用一种可选资源类型。
操作表的条件键列包括可以在策略语句的 Condition
元素中指定的键。有关与服务资源关联的条件键的更多信息,请参阅资源类型表的条件键列。
注意
资源条件键在资源类型表中列出。您可以在操作表的资源类型(* 为必需)列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括条件密钥列,这是应用于操作表中操作的资源条件键。
有关下表中各列的详细信息,请参阅操作表。
操作 | 描述 | 访问级别 | 资源类型(* 为必需) | 条件键 | 相关操作 |
---|---|---|---|---|---|
ApplyArchiveRule | 授予应用存档规则的权限 | Write | |||
CancelPolicyGeneration | 授予取消策略生成的权限 | 写入 | |||
CheckAccessNotGranted | 授予检查策略是否不允许指定访问的权限 | 读取 | |||
CheckNoNewAccess | 授予检查现有策略是否不允许新访问权限的权限 | 读取 | |||
CheckNoPublicAccess | 授予权限以检查资源策略是否不允许公开访问 | 读取 | |||
CreateAccessPreview | 授予权限以为指定分析器创建访问预览 | Write | |||
CreateAnalyzer | 授予权限以创建分析器 | Write |
iam:CreateServiceLinkedRole |
||
CreateArchiveRule | 授予权限以为指定分析器创建存档规则 | Write | |||
DeleteAnalyzer | 授予权限以删除指定的分析器 | Write | |||
DeleteArchiveRule | 授予权限以删除指定分析器的存档规则 | 写入 | |||
GenerateFindingRecommendation | 授予生成建议步骤以解决发现结果的权限 | 写入 | |||
GetAccessPreview | 授予权限以检索有关访问预览的信息 | Read | |||
GetAnalyzedResource | 授予权限以检索有关已分析资源的信息 | Read | |||
GetAnalyzer | 授予权限以检索有关分析器的信息 | Read | |||
GetArchiveRule | 授予权限以检索有关指定分析器的存档规则的信息 | Read | |||
GetFinding | 授予权限以检索结果 | 读取 | |||
GetFindingRecommendation | 授予检索建议步骤以解决发现结果的权限 | 读取 | |||
GetFindingsStatistics[仅权限] | 授予检索调查发现统计数据的权限 | 读取 | |||
GetGeneratedPolicy | 授予权限以检索使用生成的策略 StartPolicyGeneration | 读取 | |||
ListAccessPreviewFindings | 授予权限以从访问预览中检索结果的列表 | Read | |||
ListAccessPreviews | 授予权限以检索访问预览的列表 | List | |||
ListAnalyzedResources | 授予权限以检索已分析资源的列表 | Read | |||
ListAnalyzers | 授予权限以检索分析器列表 | List | |||
ListArchiveRules | 授予权限以从分析器中检索存档规则的列表 | List | |||
ListFindings | 授予权限以从分析器中检索结果的列表 | Read | |||
ListPolicyGenerations | 授予权限以列出所有最近启动的策略生成 | Read | |||
ListTagsForResource | 授予权限以检索应用于资源的标签的列表 | Read | |||
StartPolicyGeneration | 授予权限以启动策略生成 | Write |
iam:PassRole |
||
StartResourceScan | 授予权限以开始扫描应用于资源的策略 | Write | |||
TagResource | 授予权限以将标签添加到资源 | Tagging | |||
UntagResource | 授予权限以从资源中删除标签 | Tagging | |||
UpdateArchiveRule | 授予权限以修改存档规则 | Write | |||
UpdateFindings | 授予权限以修改结果 | Write | |||
ValidatePolicy | 授予验证策略的权限 | 读取 |
AWS IAM访问分析器定义的资源类型
以下资源类型由此服务定义,可以在IAM权限策略语句的Resource
元素中使用。操作表中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键,从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息,请参阅资源类型表。
资源类型 | ARN | 条件键 |
---|---|---|
Analyzer |
arn:${Partition}:access-analyzer:${Region}:${Account}:analyzer/${AnalyzerName}
|
|
ArchiveRule |
arn:${Partition}:access-analyzer:${Region}:${Account}:analyzer/${AnalyzerName}/archive-rule/${RuleName}
|
AWS IAM访问分析器的条件密钥
AWS IAMAccess Analyzer 定义了可以在IAM策略Condition
元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息,请参阅条件键表。
要查看适用于所有服务的全局条件键,请参阅可用的全局条件键。
条件键 | 描述 | 类型 |
---|---|---|
aws:RequestTag/${TagKey} | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 |
aws:ResourceTag/${TagKey} | 根据附加到资源的标签键值对筛选操作 | 字符串 |
aws:TagKeys | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString |