AWS Identity And Access Management 的操作、资源和条件键
AWS Identity and Access Management Roles Anywhere(服务前缀:rolesanywhere
)提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。
参考:
主题
AWS Identity and Access Management Roles Anywhere 定义的操作
您可以在 IAM 策略语句的 Action
元素中指定以下操作。可以使用策略授予在 AWS 中执行操作的权限。您在策略中使用一项操作时,通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下,单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。
操作表的资源类型列指示每项操作是否支持资源级权限。如果该列没有任何值,您必须在策略语句的 Resource
元素中指定策略应用的所有资源(“*”)。通过在 IAM policy 中使用条件来筛选访问权限,以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源,则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (*) 表示。如果您在 IAM policy 中使用 Resource
元素限制资源访问权限,则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的(未指示为必需),则可以选择使用一种可选资源类型。
操作表的条件键列包括可以在策略语句的 Condition
元素中指定的键。有关与服务资源关联的条件键的更多信息,请参阅资源类型表的条件键列。
注意
资源条件键在资源类型表中列出。您可以在操作表的资源类型(* 为必需)列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括条件密钥列,这是应用于操作表中操作的资源条件键。
有关下表中各列的详细信息,请参阅操作表。
操作 | 描述 | 访问级别 | 资源类型(* 为必需) | 条件键 | 相关操作 |
---|---|---|---|---|---|
CreateProfile | 授予创建配置文件的权限 | 写入 |
iam:PassRole |
||
CreateTrustAnchor | 授予创建信任锚的权限 | 写入 | |||
DeleteAttributeMapping | 授予权限以从配置文件中删除映射规则 | 写入 | |||
DeleteCrl | 授予删除证书吊销列表 (crl) 的权限 | 写入 | |||
DeleteProfile | 授予删除配置文件的权限 | 写入 | |||
DeleteTrustAnchor | 授予删除信任锚的权限 | 写入 | |||
DisableCrl | 授予禁用证书吊销列表 (crl) 的权限 | 写入 | |||
DisableProfile | 授予禁用配置文件的权限 | 写入 | |||
DisableTrustAnchor | 授予禁用信任锚的权限 | 写入 | |||
EnableCrl | 授予启用证书吊销列表 (crl) 的权限 | 写入 | |||
EnableProfile | 授予启用配置文件的权限 | 写入 |
iam:PassRole |
||
EnableTrustAnchor | 授予启用信任锚的权限 | 写入 | |||
GetCrl | 授予权获取证书吊销列表 (crl) 的权限 | 读取 | |||
GetProfile | 授予获取配置文件的权限 | 读取 | |||
GetSubject | 授予获取主题的权限 | 读取 | |||
GetTrustAnchor | 授予获取信任锚的权限 | 读取 | |||
ImportCrl | 授予导入证书吊销列表 (crl) 的权限 | 写入 | |||
ListCrls | 授予列出证书吊销列表 (crl) 的权限 | 列出 | |||
ListProfiles | 授予列出配置文件的权限 | 列出 | |||
ListSubjects | 授予列出主题的权限 | 列出 | |||
ListTagsForResource | 授予权限以列出资源的标签 | 列出 | |||
ListTrustAnchors | 授予列出信任锚的权限 | 列出 | |||
PutAttributeMapping | 授予权限以将映射规则放入配置文件 | 写入 | |||
PutNotificationSettings | 授予将通知设置附加到信任锚的权限 | 写入 | |||
ResetNotificationSettings | 授予将自定义通知设置重置为 IAM Roles Anywhere 定义的默认状态的权限 | 写入 | |||
TagResource | 授予权限以标记资源 | Tagging | |||
UntagResource | 授予权限以取消标记资源 | 标记 | |||
UpdateCrl | 授予更新证书吊销列表 (crl) 的权限 | 写入 | |||
UpdateProfile | 授予更新配置文件的权限 | 写入 |
iam:PassRole |
||
UpdateTrustAnchor | 授予更新信任锚的权限 | 写入 |
AWS Identity and Access Management Roles Anywhere 定义的资源类型
以下资源类型是由该服务定义的,可以在 IAM 权限策略语句的 Resource
元素中使用这些资源类型。操作表中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键,从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息,请参阅资源类型表。
资源类型 | ARN | 条件键 |
---|---|---|
trust-anchor |
arn:${Partition}:rolesanywhere:${Region}:${Account}:trust-anchor/${TrustAnchorId}
|
|
profile |
arn:${Partition}:rolesanywhere:${Region}:${Account}:profile/${ProfileId}
|
|
subject |
arn:${Partition}:rolesanywhere:${Region}:${Account}:subject/${SubjectId}
|
|
crl |
arn:${Partition}:rolesanywhere:${Region}:${Account}:crl/${CrlId}
|
AWS Identity and Access Management Roles Anywhere 的条件键
AWS Identity and Access Management Roles Anywhere 定义如下可在 Condition
IAM policy 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息,请参阅条件键表。
要查看适用于所有服务的全局条件键,请参阅可用的全局条件键。
条件键 | 描述 | 类型 |
---|---|---|
aws:RequestTag/${TagKey} | 按请求中传递的标签筛选访问权限 | String |
aws:ResourceTag/${TagKey} | 按与资源关联的标签筛选访问权限 | String |
aws:TagKeys | 按请求中传递的标签键筛选访问权限 | 字符串数组 |