本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 與之合作的服務 IAM
所以此 AWS 下面列出的服務按字母順序分組,並包含有關它們支持哪些IAM功能的信息:
-
服務 — 您可以選擇要檢視的服務名稱 AWS 有關該服務的IAM授權和訪問的文檔。
-
動作 – 您可以在政策中指定個別動作。如果服務不支援此功能,則會選取視覺化編輯器中的 All actions (所有動作)。在JSON策略文件中,您必須在
Action
元素*
中使用。如需每個服務中的動作清單,請參閱下列項目的動作、資源和條件索引鍵 AWS 服務。 -
資源層級權限 — 您可以用ARNs來指定策略中的個別資源。如果服務不支援此功能,則會選擇政策視覺化編輯器中的 所有資源。在JSON策略文件中,您必須在
Resource
元素*
中使用。某些動作 (例如List*
動作) 不支援指定 a,ARN因為它們是設計用來傳回多個資源。如果服務因為某些資源但非其他而支援此功能,在表格中會以 Partial 表示它。如需詳細資訊,請參閱該服務的文件。 -
資源型政策 – 您可以將資源型政策連接到服務內的資源。以資源為基礎的策略包括一個
Principal
元素,用於指定哪些IAM身份可以存取該資源 如需詳細資訊,請參閱以身分為基礎和以資源為基礎的政策。 -
ABAC(以標籤為基礎的授權) — 若要根據標籤控制存取,您可以使用、或條件金鑰在原則的條
aws:TagKeys
件元素中aws:ResourceTag/
提供標籤資訊。key-name
aws:RequestTag/
如果服務支援每個資源類型的全部三個條件金鑰,則對該服務而言,值為 Yes。如果服務僅支援某些資源類型的全部三個條件鍵,則值為 Partial。如需有關根據屬性 (例如標籤) 定義許可的詳細資訊,請參閱 根據具有授權的屬性定義ABAC權限。若要檢視包含設定步驟的教學課程ABAC,請參閱使用以屬性為基礎的存取控制 () ABAC。key-name
-
臨時登入資料 — 您可以使用您在使用 IAM Identity Center 登入、在主控台中切換角色時取得的短期登入資料,或您使用 AWS STS 在 AWS CLI 或 AWS API。只有在使用長期使用IAM者認證時,您才能存取「否」值的服務。這包括使用者名稱和密碼或您的使用者存取金鑰。如需詳細資訊,請參閱 臨時安全登入資料 IAM。
-
服務連結角色 – 服務連結角色是一種特殊類型的服務角色,提供服務代表您存取其他服務中資源的許可。選擇是或部分連結,參閱文件以取得支援這些角色的服務。此欄不會指出服務是否使用標準服務角色。如需詳細資訊,請參閱服務連結角色。
-
詳細資訊 – 如果服務不完全支援某功能,您可以檢閱項目的註腳以查看限制和相關資訊的連結。
可搭配 IAM 運作的服務
其他資訊
Amazon CloudFront
CloudFront 沒有服務連結的角色,但 Lambda @Edge 有。如需詳細資訊,請參閱 Amazon CloudFront 開發人員指南中的 Lambda @Edge 的服務連結角色。
AWS CloudTrail
CloudTrail 僅支援用於 CloudTrail Lake 與外部事件來源整合的 CloudTrail 管道上以資源為基礎的政策 AWS.
Amazon CloudWatch
CloudWatch 服務連結角色無法使用 AWS Management Console,並僅支援 「警示動作」 功能。
AWS CodeBuild
CodeBuild 支援跨帳號資源共用 AWS RAM.
CodeBuild 支援以專案ABAC為基礎的動作。
AWS Config
AWS Config 支援多帳戶多區域資料彙總的資源層級權限 AWS Config 規則。如需支援的資源清單,請參閱「多帳戶多區域資料彙總」一節和 AWS Config 的 「規則」區段 AWS Config API指南。
AWS Database Migration Service
您可以建立和修改附加至的策略 AWS KMS 您建立用來加密移轉至支援目標端點的資料的加密金鑰。支援的目標端點包含 Amazon Redshift 和 Amazon S3。如需詳細資訊,請參閱建立與使用 AWS KMS 用於加密 Amazon Redshift 目標資料和建立的金鑰 AWS KMS 用於加密 Amazon S3 目標物件的金鑰 AWS Database Migration Service 使用者指南。
Amazon Elastic Compute Cloud
Amazon EC2 服務連結角色僅可用於下列功能:競價型執行個體請求、競價型叢集請求、Amazon EC2 叢集以及適用於 Windows 執行個體的快速啟動。
Amazon Elastic Container Service
只有部分 Amazon ECS 動作支援資源層級許可。
AWS Elemental MediaPackage
MediaPackage 支援服務連結角色,用於將客戶存取記錄發佈至其他API動作, CloudWatch 但不會發佈其他
AWS Identity and Access Management
IAM僅支援一種類型的資源型原則,稱為角色信任原則,此原則會附加至IAM角色。如需詳細資訊,請參閱授與使用者切換角色的權限。
IAM支援大多數IAM資源的基於標籤的存取控制。如需詳細資訊,請參閱AWS Identity and Access Management 資源標籤。
只有的某些動API作IAM可以使用臨時認證來呼叫。如需詳細資訊,請參閱比較選API項。
AWS IoT
連接到的裝置 AWS IoT 透過使用 X.509 憑證或使用 Amazon 認可身分進行驗證。您可以附加 AWS IoT X.509 憑證或 Amazon Cognito 身分識別的政策,以控制裝置獲授權執行的動作。如需詳細資訊,請參閱的安全性與識別 AWS IoT 中的 AWS IoT 開發人員指南。
AWS Lambda
對於使用 Lambda 函數作為所需資源的API動作,Lambda 支援以屬性為基礎的存取控制 (ABAC)。不支援圖層、事件來源映射和程式碼簽章組態資源。
Lambda 沒有服務連結角色,但 Lambda@Edge 則有。如需詳細資訊,請參閱 Amazon CloudFront 開發人員指南中的 Lambda @Edge 的服務連結角色。
Amazon Lightsail
Lightsail 部分支援資源層級的權限和. ABAC 如需詳細資訊,請參閱適用於 Amazon Lightsail 的動作、資源和條件金鑰。
Amazon Managed Streaming for Apache Kafka () MSK
您可以將叢集政策附加到已設定為多重VPC連線的 Amazon MSK 叢集。
AWS Network Manager
AWS 雲端WAN也支援服務連結角色。如需詳細資訊,請參閱 AWS Amazon 中的雲端WAN服務連結角色 VPC AWS 雲端WAN指南。
Amazon Relational Database Service
Amazon Aurora 是全受管的關聯式資料庫引擎,與我的SQL和 Postgre SQL 相容。通過 Amazon RDS 設置新的數據庫服務器時,您可以選擇 Aurora 我的SQL或 Aurora Postgre SQL 作為數據庫引擎選項。如需詳細資訊,請參閱《Amazon Aurora 使用者指南》中的 適用於 Amazon Aurora 的 Identity and Access Management。
Amazon Rekognition
僅在複製 Amazon Rekognition 自訂標籤模型時才支援以資源為基礎的政策。
AWS Resource Groups
使用者可以使用允許資源群組操作的政策來擔任角色。
Amazon SageMaker
服務連結的角色目前可供 SageMaker Studio 和 SageMaker 訓練工作使用。
AWS Security Token Service
AWS STS 沒有「資源」,但允許以類似的方式限制訪問用戶。如需詳細資訊,請參閱拒絕依名稱存取暫時安全憑證。
只有一些API操作 AWS STS 支持使用臨時憑據調用。如需詳細資訊,請參閱比較選API項。
Amazon Simple Email Service
您可以在參考與傳送電子郵件相關動作的政策陳述式中只使用資源層級的許可,例如 ses:SendEmail
或 ses:SendRawEmail
。對於參考任何其他動作的政策陳述式,資源元素只能包含 *
。
只有 Amazon SES API 支持臨時安全登入資料。Amazon SES SMTP 界面不支援從臨時安全SMTP登入資料衍生的登入資料。
Amazon Simple Storage Service
Amazon S3 僅對物件資源支援以標籤為基礎的授權。
Amazon S3 支援 Amazon S3 Storage Lens 的服務連結角色。
AWS Trusted Advisor
API存取 Trusted Advisor 是通過 AWS Support API並由 AWS Support IAM政策。
Amazon Virtual Private Cloud
在IAM使用者政策中,您無法將許可限制為特定 Amazon VPC 端點。任何包含ec2:*VpcEndpoint*
或ec2:DescribePrefixLists
API動作的Action
元素都必須指定 "Resource":
"*"
""。如需詳細資訊,請參閱端點和VPC端點服務的身分識別和VPC存取管理 AWS PrivateLink 指南。
Amazon VPC 支援將單一資源政策附加到VPC端點,以限制可透過該端點存取的內容。有關使用以資源為基礎的政策來控制對特定 Amazon VPC 端點資源存取的詳細資訊,請參閱使用端點政策控制對服務的存取 AWS PrivateLink 指南。
Amazon VPC 沒有服務鏈接的角色,但 AWS Transit Gateway 確實。如需詳細資訊,請參閱 Amazon 中的傳輸閘道使用服務連結角色 VPC AWS Transit Gateway 指南。
AWS X-Ray
X-Ray 未針對所有動作支援資源層級的許可。
X-Ray 支援以標籤為基礎的群組和抽樣規則的存取控制。