本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 的 AWS 受管政策 AWS Artifact
注意
此頁面的內容僅適用於 commercial AWS Regions,目前不適用於 AWS GovCloud (US) Regions。
AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常見使用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。
請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。
您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受管政策中 AWS 定義的許可,則更新會影響政策連接的所有主體身分 (使用者、群組和角色)。當新的 AWS 服務 啟動或新的API操作可用於現有 服務時, AWS 最有可能更新受 AWS 管政策。
如需詳細資訊,請參閱IAM IAM 使用者指南中的AWS 受管政策。
AWS 受管政策: AWSArtifactReportsReadOnlyAccess
您可將 AWSArtifactReportsReadOnlyAccess
政策連接到 IAM 身分。
此政策會授予read-only
許可,以允許列出、檢視和下載報告。
許可詳細資訊
此政策包含以下許可。
-
artifact
– 允許主體列出、檢視和下載報告 AWS Artifact。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "artifact:Get", "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "*" } ] }
AWS 受管政策: AWSArtifactAgreementsReadOnlyAccess
您可將 AWSArtifactAgreementsReadOnlyAccess
政策連接到 IAM 身分。
此政策授予列出 AWS Artifact 服務協議和下載已接受協議的read-only
存取權。它也包含列出和描述組織詳細資訊的許可。此外,政策提供檢查是否存在所需服務連結角色的能力。
許可詳細資訊
此政策包含以下許可。
-
artifact
– 允許主體列出所有協議,並從中檢視已接受的協議 AWS Artifact。 -
IAM
– 允許主體檢查服務連結角色是否存在使用 GetRole。 -
organization
– 允許主體描述組織並列出組織的服務存取權。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListAgreementsActions", "Effect": "Allow", "Action": [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource": "*" }, { "Sid": "GetCustomerAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetCustomerAgreement" ], "Resource": "arn:aws:artifact::*:customer-agreement/*" }, { "Sid": "AWSOrganizationActions", "Effect": "Allow", "Action": [ "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganization" ], "Resource": "*" }, { "Sid": "GetRole", "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact" } ] }
AWS 受管政策: AWSArtifactAgreementsFullAccess
您可將 AWSArtifactAgreementsFullAccess
政策連接到 IAM 身分。
此政策授予full
許可,以列出、下載、接受和終止 AWS Artifact 協議。它也包含列出和啟用 Organization AWS服務中服務存取的許可,以及描述組織詳細資訊的許可。此外,該政策提供檢查所需服務連結角色是否存在的能力,如果不存在,則建立一個。
許可詳細資訊
此政策包含以下許可。
-
artifact
– 允許主體列出、下載、接受和終止來自 的協議 AWS Artifact。 -
IAM
– 允許主體建立服務連結角色,並檢查服務連結角色是否存在使用中 GetRole。 -
organization
– 允許主體描述組織,並列出/啟用組織的服務存取權。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListAgreementActions", "Effect": "Allow", "Action": [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource": "*" }, { "Sid": "AWSAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetAgreement", "artifact:AcceptNdaForAgreement", "artifact:GetNdaForAgreement", "artifact:AcceptAgreement" ], "Resource": "arn:aws:artifact:::agreement/*" }, { "Sid": "CustomerAgreementActions", "Effect": "Allow", "Action": [ "artifact:GetCustomerAgreement", "artifact:TerminateAgreement" ], "Resource": "arn:aws:artifact::*:customer-agreement/*" }, { "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "artifact.amazonaws.com" ] } } }, { "Sid": "GetRoleToCheckForRoleExistence", "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact" }, { "Sid": "EnableServiceTrust", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganization" ], "Resource": "*" } ] }
AWS Artifact 受 AWS 管政策的更新
檢視自此服務開始追蹤這些變更 AWS Artifact 以來, AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒,請訂閱 AWS Artifact 文件歷史記錄頁面上的RSS摘要。
變更 | 描述 | 日期 |
---|---|---|
AWS Artifact 已開始追蹤變更 |
AWS Artifact 已開始追蹤其 AWS 受管政策的變更並推出 AWSArtifactReportsReadOnlyAccess。 |
2023-12-15 |
引進的AWS協議受管政策 |
已引進 AWSArtifactAgreementsReadOnlyAccess AWSArtifactAgreementsFullAccess 和管理的政策。 |
2024-11-21 |