AWS 的 受管政策 AWS AppSync - AWS AppSync

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 的 受管政策 AWS AppSync

若要將許可新增至使用者、群組和角色,使用 AWS 受管政策比自行撰寫政策更容易。建立IAM客戶受管政策需要時間和專業知識,為您的團隊提供他們所需的許可。若要快速開始使用,您可以使用我們的 AWS 受管政策。這些政策涵蓋常見的使用案例,並可在您的 AWS 帳戶中使用。如需 AWS 受管政策的詳細資訊,請參閱 IAM 使用者指南 中的AWS 受管政策

AWS 服務會維護和更新 AWS 受管政策。您無法變更 AWS 受管政策中的許可。服務偶爾會將其他許可新增至 AWS 受管政策,以支援新功能。此類型的更新會影響已連接政策的所有身分識別 (使用者、群組和角色)。啟動新功能或新操作可用時,服務最有可能更新 AWS 受管政策。服務不會從 AWS 受管政策中移除許可,因此政策更新不會破壞現有的許可。

此外, AWS 支援跨多個 服務的任務函數的受管政策。例如, ReadOnlyAccess AWS 受管政策提供所有 AWS 服務和資源的唯讀存取權。當服務啟動新功能時, 會為新操作和資源 AWS 新增唯讀許可。如需任務函數政策的清單和描述,請參閱 IAM 使用者指南 中的AWS 任務函數的受管政策

AWS 受管政策: AWSAppSyncInvokeFullAccess

使用 AWSAppSyncInvokeFullAccess AWS 受管政策,讓您的管理員透過主控台或獨立存取 AWS AppSync 服務。

您可以將AWSAppSyncInvokeFullAccess政策連接至身分IAM。

許可詳細資訊

此政策包含以下許可。

  • AWS AppSync – 允許 中所有資源的完整管理存取權 AWS AppSync

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:GraphQL", "appsync:GetGraphqlApi", "appsync:ListGraphqlApis", "appsync:ListApiKeys" ], "Resource": "*" } ] }

AWS 受管政策: AWSAppSyncSchemaAuthor

使用 AWSAppSyncSchemaAuthor AWS 受管政策允許使用者IAM存取 以建立、更新和查詢其 GraphQL 結構描述。如需使用者可以如何處理這些許可的詳細資訊,請參閱 APIs使用 設計 GraphQL AWS AppSync

您可以將AWSAppSyncSchemaAuthor政策連接至身分IAM。

許可詳細資訊

此政策包含以下許可。

  • AWS AppSync – 允許下列動作:

    • 建立 GraphQL 結構描述

    • 允許建立、修改和刪除 GraphQL 類型、解析器和函數

    • 評估請求和回應範本邏輯

    • 使用執行期和內容評估程式碼

    • 將 GraphQL 查詢傳送至 GraphQL APIs

    • 擷取 GraphQL 資料

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:GraphQL", "appsync:CreateResolver", "appsync:CreateType", "appsync:DeleteResolver", "appsync:DeleteType", "appsync:GetResolver", "appsync:GetType", "appsync:GetDataSource", "appsync:GetSchemaCreationStatus", "appsync:GetIntrospectionSchema", "appsync:GetGraphqlApi", "appsync:ListTypes", "appsync:ListApiKeys", "appsync:ListResolvers", "appsync:ListDataSources", "appsync:ListGraphqlApis", "appsync:StartSchemaCreation", "appsync:UpdateResolver", "appsync:UpdateType", "appsync:TagResource", "appsync:UntagResource", "appsync:ListTagsForResource", "appsync:CreateFunction", "appsync:UpdateFunction", "appsync:GetFunction", "appsync:DeleteFunction", "appsync:ListFunctions", "appsync:ListResolversByFunction", "appsync:EvaluateMappingTemplate", "appsync:EvaluateCode" ], "Resource": "*" } ] }

AWS 受管政策: AWSAppSyncPushToCloudWatchLogs

AWS AppSync 使用 Amazon CloudWatch 透過產生可用於疑難排解和最佳化 GraphQL 請求的日誌來監控應用程式的效能。如需詳細資訊,請參閱使用 CloudWatch 來監控和記錄 GraphQL API資料

使用 AWSAppSyncPushToCloudWatchLogs AWS 受管政策 AWS AppSync 允許 將日誌推送至IAM使用者帳戶 CloudWatch 。

您可以將AWSAppSyncPushToCloudWatchLogs政策連接至身分IAM。

許可詳細資訊

此政策包含以下許可。

  • CloudWatch Logs – 允許使用指定的名稱 AWS AppSync 建立日誌群組和串流。 AWS AppSync 會將日誌事件推送至指定的日誌串流。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" } ] }

AWS 受管政策: AWSAppSyncAdministrator

使用 AWSAppSyncAdministrator AWS 受管政策,允許管理員存取 AWS 主控台以外的所有 AWS AppSync 。

您可以AWSAppSyncAdministrator連接至您的IAM實體。 AWS AppSync 也會將此政策連接至服務角色,允許其代表您執行動作。

許可詳細資訊

此政策包含以下許可。

  • AWS AppSync – 允許 中所有資源的完整管理存取權 AWS AppSync

  • IAM – 允許下列動作:

    • 建立服務連結角色, AWS AppSync 以允許 代表您分析其他 服務中的資源

    • 刪除服務連結角色

    • 將服務連結角色傳遞至其他 AWS 服務,以便稍後擔任該角色並代表您執行動作

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appsync:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": [ "appsync.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "appsync.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": "arn:aws:iam::*:role/aws-service-role/appsync.amazonaws.com/AWSServiceRoleForAppSync*" } ] }

AWS 受管政策: AWSAppSyncServiceRolePolicy

使用 AWSAppSyncServiceRolePolicy AWS 受管政策允許存取 AWS AppSync使用或管理 AWS 的服務和資源。

您無法AWSAppSyncServiceRolePolicy連接至IAM實體。此政策會連接至服務連結角色, AWS AppSync 允許 代表您執行動作。如需詳細資訊,請參閱的服務連結角色 AWS AppSync

許可詳細資訊

此政策包含以下許可。

  • X-Ray - AWS AppSync 使用 AWS X-Ray 收集應用程式內所提出請求的資料。如需詳細資訊,請參閱使用 AWS X-Ray 在 中追蹤請求 AWS AppSync

    此政策允許下列動作:

    • 擷取取樣規則及其結果

    • 將追蹤資料傳送至 X-Ray 常駐程式

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "xray:PutTraceSegments", "xray:PutTelemetryRecords", "xray:GetSamplingTargets", "xray:GetSamplingRules", "xray:GetSamplingStatisticSummaries" ], "Resource": [ "*" ] } ] }

AWS AppSync 受管政策的 AWS 更新

檢視自此服務開始追蹤這些變更 AWS AppSync 以來, 受 AWS 管政策更新的詳細資訊。如需此頁面變更的自動提醒,請訂閱 AWS AppSync 文件歷史記錄頁面上的RSS摘要。

變更 描述 日期

AWSAppSyncSchemaAuthor - 更新現有政策

新增EvaluateCode政策動作,允許使用者評估具有執行期和內容的程式碼。

2023 年 2 月 7 日

AWSAppSyncSchemaAuthor - 更新現有政策

新增政策動作,以允許 的清單、取得、建立、更新和刪除函數API。

新增EvaluateMappingTemplate政策動作,允許使用者評估請求和回應解析器映射範本邏輯。

新增政策動作以允許資源標記。

2022 年 8 月 25 日

AWS AppSync 已開始追蹤變更

AWS AppSync 已開始追蹤其 AWS 受管政策的變更。

2022 年 8 月 25 日