本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWSWAFConsoleFullAccess
說明:透過提供 AWS WAF 的 AWS Management Console完整存取權。請注意,此政策還授予列出和更新 Amazon CloudFront 分發的許可、在 E AWS lastic Load Balancing 上檢視負載平衡器的許可、檢視 Amazon API Gateway REST API 和階段的許可、列出和檢視 Amazon CloudWatch 指標的許可,以及檢視帳戶內已啟用區域的許可。
AWSWAFConsoleFullAccess
是AWS 受管理的策略。
使用此政策
您可以附加AWSWAFConsoleFullAccess
至您的使用者、群組和角色。
政策詳情
-
類型: AWS 受管理的策略
-
創建時間:2020 年 4 月 6 日, 世界標準時間 18:38
-
編輯時間:2023 年 6 月 5 日,世界標準時間 20:56
-
ARN:
arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess
政策版本
策略版本:v8(預設值)
原則的預設版本是定義原則權限的版本。當具有策略的使用者或角色發出要求以存取 AWS 資源時,請 AWS 檢查原則的預設版本,以決定是否允許該要求。
政策文件
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "AllowUseOfAWSWAF",
"Effect" : "Allow",
"Action" : [
"apigateway:GET",
"apigateway:SetWebACL",
"cloudfront:ListDistributions",
"cloudfront:ListDistributionsByWebACLId",
"cloudfront:UpdateDistribution",
"cloudwatch:GetMetricData",
"cloudwatch:GetMetricStatistics",
"cloudwatch:ListMetrics",
"ec2:DescribeRegions",
"elasticloadbalancing:DescribeLoadBalancers",
"elasticloadbalancing:SetWebACL",
"appsync:ListGraphqlApis",
"appsync:SetWebACL",
"waf-regional:*",
"waf:*",
"wafv2:*",
"s3:ListAllMyBuckets",
"logs:DescribeResourcePolicies",
"logs:DescribeLogGroups",
"cognito-idp:ListUserPools",
"cognito-idp:AssociateWebACL",
"cognito-idp:DisassociateWebACL",
"cognito-idp:ListResourcesForWebACL",
"cognito-idp:GetWebACLForResource",
"apprunner:AssociateWebAcl",
"apprunner:DisassociateWebAcl",
"apprunner:DescribeWebAclForService",
"apprunner:ListServices",
"apprunner:ListAssociatedServicesForWebAcl",
"ec2:AssociateVerifiedAccessInstanceWebAcl",
"ec2:DisassociateVerifiedAccessInstanceWebAcl",
"ec2:DescribeVerifiedAccessInstanceWebAclAssociations",
"ec2:GetVerifiedAccessInstanceWebAcl",
"ec2:DescribeVerifiedAccessInstances"
],
"Resource" : "*"
},
{
"Sid" : "AllowLogDeliverySubscription",
"Action" : [
"logs:CreateLogDelivery",
"logs:DeleteLogDelivery"
],
"Resource" : "*",
"Effect" : "Allow"
},
{
"Sid" : "GrantLogDeliveryPermissionForS3Bucket",
"Action" : [
"s3:PutBucketPolicy",
"s3:GetBucketPolicy"
],
"Resource" : [
"arn:aws:s3:::aws-waf-logs-*"
],
"Effect" : "Allow"
},
{
"Sid" : "GrantLogDeliveryPermissionForCloudWatchLogGroup",
"Action" : [
"logs:PutResourcePolicy"
],
"Resource" : "*",
"Effect" : "Allow",
"Condition" : {
"ForAnyValue:StringEquals" : {
"aws:CalledVia" : [
"wafv2.amazonaws.com"
]
}
}
}
]
}