AWS Identity and Access Management (IAM) 的動作、資源和條件索引鍵 - 服務授權參考

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Identity and Access Management (IAM) 的動作、資源和條件索引鍵

AWS Identity and Access Management (IAM) (服務字首:iam) 提供下列服務特定的資源、動作和條件內容索引鍵,可用於 IAM 許可政策。

參考資料:

AWS Identity and Access Management (IAM) 定義的動作

您可以在IAM政策陳述式的 Action元素中指定下列動作。使用政策來授予在 AWS中執行操作的許可。當您在政策中使用 動作時,通常會允許或拒絕存取具有相同名稱API的操作或CLI命令。不過,在某些情況下,單一動作可控制對多個操作的存取。或者,某些操作需要多種不同的動作。

「動作」資料表的資源類型欄會指出每個動作是否支援資源層級的許可。如果此欄沒有值,您必須在政策陳述式的 Resource 元素中指定政策適用的所有資源 ("*")。如果資料欄包含資源類型,則您可以在具有該動作ARN的陳述式中指定該類型的 。如果動作具有一或多個必要資源,呼叫者必須具有對這些資源使用動作的許可。表格中的必要資源會以星號 (*) 表示。如果您在IAM政策中使用 Resource元素限制資源存取,則必須為每個所需資源類型包含 ARN或 模式。某些動作支援多種資源類型。如果資源類型是選用 (未顯示為必要),則您可以選擇使用其中一種選用資源類型。

「動作」資料表的條件索引鍵欄包含您可以在政策陳述式的 Condition 元素中指定的索引鍵。如需有關與服務資源相關聯之條件索引鍵的詳細資訊,請參閱「資源類型」資料表的條件索引鍵欄。

注意

資源條件索引鍵會列在資源類型資料表中。您可以在「動作」資料表的資源類型 (*必填) 欄中找到適用於動作的資源類型連結。「資源類型」資料表中的資源類型包括條件索引鍵欄,其中包含套用至「動作」資料表中動作的資源條件索引鍵。

如需下表各欄的詳細資訊,請參閱動作資料表

動作 描述 存取層級 資源類型 (*必填項目) 條件索引鍵 相依動作
AddClientIDToOpenIDConnectProvider 准許將新的用戶端 ID (受眾) 新增至IDs已註冊指定 IAM OpenID Connect (OIDC) 提供者資源的 清單 寫入

oidc-provider*

AddRoleToInstanceProfile 准許將IAM角色新增至指定的執行個體設定檔 寫入

instance-profile*

iam:PassRole

AddUserToGroup 准許將IAM使用者新增至指定的IAM群組 寫入

group*

AttachGroupPolicy 准許將受管政策連接至指定的IAM群組 許可管理

group*

iam:PolicyARN

AttachRolePolicy 准許將受管政策連接至指定的IAM角色 許可管理

role*

iam:PolicyARN

iam:PermissionsBoundary

AttachUserPolicy 准許將受管政策連接至指定的IAM使用者 許可管理

user*

iam:PolicyARN

iam:PermissionsBoundary

ChangePassword 准許IAM使用者變更自己的密碼 寫入

user*

CreateAccessKey 准許為指定的IAM使用者建立存取金鑰和秘密存取金鑰 寫入

user*

CreateAccountAlias 准許為您的 建立別名 AWS 帳戶 寫入
CreateGroup 授予新群組的建立許可 寫入

group*

CreateInstanceProfile 授予新執行個體描述檔的建立許可 寫入

instance-profile*

aws:TagKeys

aws:RequestTag/${TagKey}

CreateLoginProfile 准許為指定的IAM使用者建立密碼 寫入

user*

CreateOpenIDConnectProvider 准許建立描述支援 OpenID Connect 的身分提供者 (IdP) IAM 的資源 (OIDC) 寫入

oidc-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

CreatePolicy 授予新受管政策的建立許可 許可管理

policy*

aws:TagKeys

aws:RequestTag/${TagKey}

CreatePolicyVersion 授予指定受管政策新版本的建立許可 許可管理

policy*

CreateRole 授予新角色的建立許可 寫入

role*

iam:PermissionsBoundary

aws:TagKeys

aws:RequestTag/${TagKey}

CreateSAMLProvider 准許建立描述支援 2.0 之身分提供者 IdP) SAML IAM的資源 寫入

saml-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

CreateServiceLinkedRole 准許建立允許 AWS 服務代表您執行動作IAM的角色 寫入

role*

iam:AWSServiceName

CreateServiceSpecificCredential 准許為IAM使用者建立新的服務特定憑證 寫入

user*

CreateUser 准許建立新的IAM使用者 寫入

user*

iam:PermissionsBoundary

aws:TagKeys

aws:RequestTag/${TagKey}

CreateVirtualMFADevice 准許建立新的虛擬MFA裝置 寫入

mfa*

aws:TagKeys

aws:RequestTag/${TagKey}

DeactivateMFADevice 准許停用指定的MFA裝置,並移除其與其原始啟用之IAM使用者之間的關聯 寫入

user*

DeleteAccessKey 准許刪除與指定IAM使用者相關聯的存取金鑰對 寫入

user*

DeleteAccountAlias 准許刪除指定的 AWS 帳戶 別名 寫入
DeleteAccountPasswordPolicy 准許刪除 的密碼政策 AWS 帳戶 許可管理
DeleteCloudFrontPublicKey 准許刪除現有的 CloudFront 公有金鑰 寫入
DeleteGroup 准許刪除指定的IAM群組 寫入

group*

DeleteGroupPolicy 授予許可來將指定的內嵌政策從其群組中刪除 許可管理

group*

DeleteInstanceProfile 授予許可來刪除指定的執行個體描述檔 寫入

instance-profile*

DeleteLoginProfile 准許刪除指定IAM使用者的密碼 寫入

user*

DeleteOpenIDConnectProvider 准許在 中刪除 OpenID Connect 身分提供者 IdP) 資源物件 IAM 寫入

oidc-provider*

DeletePolicy 准許刪除指定的受管政策,並將其從其連接的任何IAM實體 (使用者、群組或角色) 中移除 許可管理

policy*

DeletePolicyVersion 授予許可來從指定受管政策刪除版本 許可管理

policy*

DeleteRole 授予許可來刪除指定的角色 寫入

role*

DeleteRolePermissionsBoundary 授予許可來從角色移除許可界限 許可管理

role*

iam:PermissionsBoundary

DeleteRolePolicy 授予許可來將指定的內嵌政策從指定的角色中刪除 許可管理

role*

iam:PermissionsBoundary

DeleteSAMLProvider 准許在 中刪除SAML提供者資源 IAM 寫入

saml-provider*

DeleteSSHPublicKey 准許刪除指定的SSH公有金鑰 寫入

user*

DeleteServerCertificate 授予許可來刪除指定的伺服器憑證 寫入

server-certificate*

DeleteServiceLinkedRole 如果服務不再使用,則准許刪除連結至特定 AWS 服務IAM的角色 寫入

role*

DeleteServiceSpecificCredential 准許刪除IAM使用者的指定服務特定憑證 寫入

user*

DeleteSigningCertificate 准許刪除與指定IAM使用者相關聯的簽署憑證 寫入

user*

DeleteUser 准許刪除指定的IAM使用者 寫入

user*

DeleteUserPermissionsBoundary 准許從指定的IAM使用者移除許可界限 許可管理

user*

iam:PermissionsBoundary

DeleteUserPolicy 准許從IAM使用者刪除指定的內嵌政策 許可管理

user*

iam:PermissionsBoundary

DeleteVirtualMFADevice 准許刪除虛擬MFA裝置 寫入

mfa

sms-mfa

DetachGroupPolicy 准許從指定的IAM群組分離受管政策 許可管理

group*

iam:PolicyARN

DetachRolePolicy 授予許可來將受管政策從指定的角色中分離 許可管理

role*

iam:PolicyARN

iam:PermissionsBoundary

DetachUserPolicy 准許從指定的IAM使用者分離受管政策 許可管理

user*

iam:PolicyARN

iam:PermissionsBoundary

EnableMFADevice 准許啟用MFA裝置並將其與指定的IAM使用者建立關聯 寫入

user*

iam:RegisterSecurityKey

iam:FIDO-FIPS-140-2-certification

iam:FIDO-FIPS-140-3-certification

iam:FIDO-certification

GenerateCredentialReport 准許為 產生憑證報告 AWS 帳戶 讀取
GenerateOrganizationsAccessReport 准許為 AWS Organizations 實體產生存取報告 讀取

access-report*

organizations:DescribePolicy

organizations:ListChildren

organizations:ListParents

organizations:ListPoliciesForTarget

organizations:ListRoots

organizations:ListTargetsForPolicy

iam:OrganizationsPolicyId

GenerateServiceLastAccessedDetails 准許為IAM資源產生服務上次存取的資料報告 讀取

group*

policy*

role*

user*

GetAccessKeyLastUsed 授予許可來擷取最後一次何時使用指定之存取金鑰的資訊 讀取

user*

GetAccountAuthorizationDetails 准許擷取 中IAM所有使用者、群組、角色和政策的相關資訊 AWS 帳戶,包括彼此的關係 讀取
GetAccountEmailAddress 准許擷取與帳戶關聯的電子郵件地址 讀取
GetAccountName 准許擷取與帳戶關聯的帳戶名稱 讀取
GetAccountPasswordPolicy 准許擷取 的密碼政策 AWS 帳戶 讀取
GetAccountSummary 准許擷取 中IAM實體用量和IAM配額的相關資訊 AWS 帳戶 清單
GetCloudFrontPublicKey 准許擷取指定 CloudFront 公有金鑰的相關資訊 讀取
GetContextKeysForCustomPolicy 授予許可來擷取在指定政策中參考之所有內容索引鍵清單 讀取
GetContextKeysForPrincipalPolicy 准許擷取連接到指定IAM身分 (使用者、群組或角色) 的所有IAM政策中參考的所有內容金鑰清單 讀取

group

role

user

GetCredentialReport 准許擷取 的憑證報告 AWS 帳戶 讀取
GetGroup 准許擷取指定IAM群組中的IAM使用者清單 讀取

group*

GetGroupPolicy 准許擷取內嵌在指定IAM群組中的內嵌政策文件 讀取

group*

GetInstanceProfile 准許擷取指定執行個體設定檔的相關資訊,包括執行個體設定檔的路徑、ARN、 GUID和 角色 讀取

instance-profile*

GetLoginProfile 准許擷取指定使用者的使用者名稱和密碼建立日期 IAM 清單

user*

GetMFADevice 准許擷取指定使用者之MFA裝置的相關資訊 讀取

user*

GetOpenIDConnectProvider 准許擷取 中指定 OpenID Connect (OIDC) 提供者資源的相關資訊 IAM 讀取

oidc-provider*

GetOrganizationsAccessReport 准許擷取 AWS Organizations 存取報告 讀取
GetPolicy 授予許可來擷取指定受管政策的相關資訊,包括該政策的預設版本,以及連接該政策的身分總數 讀取

policy*

GetPolicyVersion 授予許可來擷取指定受管政策版本的相關資訊,包括政策文件 讀取

policy*

GetRole 准許擷取指定角色的相關資訊,包括角色的路徑、ARN、 GUID和角色的信任政策 讀取

role*

GetRolePolicy 准許擷取內嵌指定IAM角色的內嵌政策文件 讀取

role*

GetSAMLProvider 准許擷取建立或更新SAML提供者資源時上傳的IAMSAML提供者中繼資料文件 讀取

saml-provider*

GetSSHPublicKey 准許擷取指定的SSH公有金鑰,包括金鑰的中繼資料 讀取

user*

GetServerCertificate 准許擷取儲存在 中的指定伺服器憑證的相關資訊 IAM 讀取

server-certificate*

GetServiceLastAccessedDetails 授予許可擷取服務上次存取資料報告的相關資訊 讀取
GetServiceLastAccessedDetailsWithEntities 授予許可從服務上次存取資料報告擷取實體的相關資訊 讀取
GetServiceLinkedRoleDeletionStatus 准許擷取IAM服務連結角色刪除狀態 讀取

role*

GetUser 准許擷取指定IAM使用者的相關資訊,包括使用者的建立日期、路徑、唯一 ID 和 ARN 讀取

user*

GetUserPolicy 准許擷取內嵌在指定IAM使用者中的內嵌政策文件 讀取

user*

ListAccessKeys 准許列出與指定IAM使用者IDs相關聯的存取金鑰資訊 清單

user*

ListAccountAliases 准許列出與 相關聯的帳戶別名 AWS 帳戶 清單
ListAttachedGroupPolicies 准許列出連接至指定IAM群組的所有受管政策 清單

group*

ListAttachedRolePolicies 准許列出連接至指定IAM角色的所有受管政策 清單

role*

ListAttachedUserPolicies 准許列出連接至指定IAM使用者的所有受管政策 清單

user*

ListCloudFrontPublicKeys 准許列出帳戶的所有目前 CloudFront 公有金鑰 清單
ListEntitiesForPolicy 准許列出附加指定受管政策的所有IAM身分 清單

policy*

ListGroupPolicies 准許列出內嵌在指定IAM群組中的內嵌政策名稱 清單

group*

ListGroups 准許列出具有指定路徑字首的IAM群組 清單
ListGroupsForUser 准許列出指定IAM使用者所屬的IAM群組 清單

user*

ListInstanceProfileTags 准許列出連接到指定執行個體描述檔的標籤 列出

instance-profile*

ListInstanceProfiles 授予許可來列出具有指定路徑前綴的執行個體描述檔 清單
ListInstanceProfilesForRole 准許列出具有指定關聯IAM角色的執行個體設定檔 清單

role*

ListMFADeviceTags 准許列出連接到指定虛擬 MFA 裝置的標籤 清單

mfa*

ListMFADevices 准許列出IAM使用者的MFA裝置 清單

user

ListOpenIDConnectProviderTags 准許列出附加到指定 OpenID Connect 供應商的標籤 清單

oidc-provider*

ListOpenIDConnectProviders 准許列出在 中定義的 IAM OpenID Connect (OIDC) 提供者資源物件的相關資訊 AWS 帳戶 清單
ListPolicies 授予許可來列出所有受管政策 列出
ListPoliciesGrantingServiceAccess 授予許可來列出將實體存取授予特定服務之政策的相關資訊 列出

group*

role*

user*

ListPolicyTags 准許列出連接到指定受管政策的標籤。 列出

policy*

ListPolicyVersions 授予許可來列出指定受管政策版本的相關資訊,包括目前設為政策預設版本的版本 清單

policy*

ListRolePolicies 准許列出內嵌在指定IAM角色中的內嵌政策名稱 清單

role*

ListRoleTags 准許列出連接至指定IAM角色的標籤 清單

role*

ListRoles 准許列出具有指定路徑字首IAM的角色 清單
ListSAMLProviderTags 准許列出連接至指定SAML提供者的標籤 清單

saml-provider*

ListSAMLProviders 准許在 中列出SAML提供者資源 IAM 清單
ListSSHPublicKeys 准許列出與指定IAM使用者相關聯的SSH公有金鑰資訊 清單

user*

ListSTSRegionalEndpointsStatus 准許列出所有作用中STS區域端點的狀態 清單
ListServerCertificateTags 准許列出連接到指定伺服器憑證的標籤 列出

server-certificate*

ListServerCertificates 授予許可來列出具有指定路徑前綴的伺服器憑證 清單
ListServiceSpecificCredentials 准許列出與指定IAM使用者相關聯的服務特定憑證 清單

user*

ListSigningCertificates 准許列出與指定IAM使用者相關聯的簽署憑證資訊 清單

user*

ListUserPolicies 准許列出內嵌在指定IAM使用者中的內嵌政策名稱 清單

user*

ListUserTags 准許列出連接至指定IAM使用者的標籤 清單

user*

ListUsers 准許列出具有指定路徑字首IAM的使用者 清單
ListVirtualMFADevices 准許依指派狀態列出虛擬MFA裝置 清單
PassRole [僅限許可] 授予許可來將角色傳遞到服務 寫入

role*

iam:AssociatedResourceArn

iam:PassedToService

PutGroupPolicy 准許建立或更新內嵌在指定IAM群組中的內嵌政策文件 許可管理

group*

PutRolePermissionsBoundary 授予許可來將受管政策設為角色的許可界限 許可管理

role*

iam:PermissionsBoundary

PutRolePolicy 准許建立或更新內嵌在指定IAM角色中的內嵌政策文件 許可管理

role*

iam:PermissionsBoundary

PutUserPermissionsBoundary 准許將受管政策設定為IAM使用者的許可界限 許可管理

user*

iam:PermissionsBoundary

PutUserPolicy 准許建立或更新內嵌在指定IAM使用者中的內嵌政策文件 許可管理

user*

iam:PermissionsBoundary

RemoveClientIDFromOpenIDConnectProvider 准許從指定 IAM OpenID Connect () 提供者資源IDs中的用戶端清單中移除用戶端 ID (對象OIDC) 寫入

oidc-provider*

RemoveRoleFromInstanceProfile 准許從指定的EC2執行個體設定檔中移除IAM角色 寫入

instance-profile*

RemoveUserFromGroup 准許從指定的群組中移除IAM使用者 寫入

group*

ResetServiceSpecificCredential 准許重設IAM使用者現有服務特定憑證的密碼 寫入

user*

ResyncMFADevice 准許將指定的MFA裝置與其IAM實體 (使用者或角色) 同步 寫入

user*

SetDefaultPolicyVersion 授予許可來將指定政策版本設為政策的預設版本 許可管理

policy*

SetSTSRegionalEndpointStatus 准許啟用或停用STS區域端點 寫入
SetSecurityTokenServicePreferences 准許設定STS全域端點字符版本 寫入
SimulateCustomPolicy 准許模擬身分型政策或資源型政策是否提供特定API操作和資源的許可 讀取
SimulatePrincipalPolicy 准許模擬連接至指定IAM實體 (使用者或角色) 的身分型政策是否提供特定API操作和資源的許可 讀取

group

role

user

TagInstanceProfile 准許將標籤新增至執行個體描述檔 標記

instance-profile*

aws:TagKeys

aws:RequestTag/${TagKey}

TagMFADevice 准許將標籤新增至虛擬 MFA 裝置 標記

mfa*

aws:TagKeys

aws:RequestTag/${TagKey}

TagOpenIDConnectProvider 准許將標籤新增至 OpenID Connect 供應商 標記

oidc-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

TagPolicy 准許將標籤新增至受管理政策 標記

policy*

aws:TagKeys

aws:RequestTag/${TagKey}

TagRole 准許將標籤新增至IAM角色 標記

role*

aws:TagKeys

aws:RequestTag/${TagKey}

TagSAMLProvider 准許將標籤新增至SAML提供者 標記

saml-provider*

aws:TagKeys

aws:RequestTag/${TagKey}

TagServerCertificate 准許將標籤新增至伺服器憑證 標記

server-certificate*

aws:TagKeys

aws:RequestTag/${TagKey}

TagUser 准許將標籤新增至IAM使用者 標記

user*

aws:TagKeys

aws:RequestTag/${TagKey}

UntagInstanceProfile 准許將指定標籤從執行個體描述檔中移除 標記

instance-profile*

aws:TagKeys

UntagMFADevice 准許將指定標籤從虛擬 MFA 裝置中移除 標記

mfa*

aws:TagKeys

UntagOpenIDConnectProvider 准許從 OpenID Connect 供應商中刪除指定的標籤 標記

oidc-provider*

aws:TagKeys

UntagPolicy 准許將指定標籤從受管政策中移除 標記

policy*

aws:TagKeys

UntagRole 准許將指定標籤從角色中移除 標記

role*

aws:TagKeys

UntagSAMLProvider 准許從SAML提供者移除指定的標籤 標記

saml-provider*

aws:TagKeys

UntagServerCertificate 准許將指定標籤從伺服器憑證中移除 標記

server-certificate*

aws:TagKeys

UntagUser 准許將指定標籤從使用者中移除 標記

user*

aws:TagKeys

UpdateAccessKey 授予許可來將指定存取金鑰的狀態更新為作用中或非作用中 寫入

user*

UpdateAccountEmailAddress 准許更新與帳戶關聯的電子郵件地址 寫入
UpdateAccountName 准許更新與帳戶關聯的帳戶名稱 寫入
UpdateAccountPasswordPolicy 准許更新 的密碼政策設定 AWS 帳戶 寫入
UpdateAssumeRolePolicy 准許更新政策,以授予IAM實體擔任角色的許可 許可管理

role*

UpdateCloudFrontPublicKey 准許更新現有的 CloudFront 公有金鑰 寫入
UpdateGroup 准許更新指定IAM群組的名稱或路徑 寫入

group*

UpdateLoginProfile 准許變更指定IAM使用者的密碼 寫入

user*

UpdateOpenIDConnectProviderThumbprint 准許更新與 OpenID Connect (OIDC) 供應商資源相關聯的伺服器憑證指紋完整清單 寫入

oidc-provider*

UpdateRole 授予許可來更新角色的描述或工作階段持續時間設定上限 寫入

role*

UpdateRoleDescription 授予許可來僅更新角色的描述 寫入

role*

UpdateSAMLProvider 准許更新現有SAML提供者資源的中繼資料文件 寫入

saml-provider*

UpdateSSHPublicKey 准許將IAM使用者SSH公有金鑰的狀態更新為作用中或非作用中 寫入

user*

UpdateServerCertificate 准許更新存放在 中的指定伺服器憑證的名稱或路徑 IAM 寫入

server-certificate*

UpdateServiceSpecificCredential 准許將服務特定憑證的狀態更新為IAM使用者作用中或非作用中 寫入

user*

UpdateSigningCertificate 授予許可來將指定使用者簽署憑證狀態更新為作用中或已停用 寫入

user*

UpdateUser 准許更新指定IAM使用者的名稱或路徑 寫入

user*

UploadCloudFrontPublicKey 准許上傳 CloudFront 公有金鑰 寫入
UploadSSHPublicKey 准許上傳SSH公有金鑰並將其與指定的IAM使用者建立關聯 寫入

user*

UploadServerCertificate 准許為 上傳伺服器憑證實體 AWS 帳戶 寫入

server-certificate*

aws:TagKeys

aws:RequestTag/${TagKey}

UploadSigningCertificate 准許上傳 X.509 簽署憑證並將其與指定的IAM使用者建立關聯 寫入

user*

AWS Identity and Access Management (IAM) 定義的資源類型

下列資源類型由此服務定義,可用於IAM許可政策陳述式的 Resource元素。動作表格中的每個動作都代表可使用該動作指定的資源類型。資源類型也能定義您可以在政策中包含哪些條件索引鍵。這些索引鍵都會顯示在「資源類型」資料表的最後一欄。如需下表各欄的詳細資訊,請參閱資源類型資料表

資源類型 ARN 條件索引鍵
access-report arn:${Partition}:iam::${Account}:access-report/${EntityPath}
assumed-role arn:${Partition}:iam::${Account}:assumed-role/${RoleName}/${RoleSessionName}
federated-user arn:${Partition}:iam::${Account}:federated-user/${UserName}
group arn:${Partition}:iam::${Account}:group/${GroupNameWithPath}
instance-profile arn:${Partition}:iam::${Account}:instance-profile/${InstanceProfileNameWithPath}

aws:ResourceTag/${TagKey}

mfa arn:${Partition}:iam::${Account}:mfa/${MfaTokenIdWithPath}

aws:ResourceTag/${TagKey}

oidc-provider arn:${Partition}:iam::${Account}:oidc-provider/${OidcProviderName}

aws:ResourceTag/${TagKey}

policy arn:${Partition}:iam::${Account}:policy/${PolicyNameWithPath}

aws:ResourceTag/${TagKey}

role arn:${Partition}:iam::${Account}:role/${RoleNameWithPath}

aws:ResourceTag/${TagKey}

iam:ResourceTag/${TagKey}

saml-provider arn:${Partition}:iam::${Account}:saml-provider/${SamlProviderName}

aws:ResourceTag/${TagKey}

server-certificate arn:${Partition}:iam::${Account}:server-certificate/${CertificateNameWithPath}

aws:ResourceTag/${TagKey}

sms-mfa arn:${Partition}:iam::${Account}:sms-mfa/${MfaTokenIdWithPath}
user arn:${Partition}:iam::${Account}:user/${UserNameWithPath}

aws:ResourceTag/${TagKey}

iam:ResourceTag/${TagKey}

AWS Identity and Access Management (IAM) 的條件索引鍵

AWS Identity and Access Management (IAM) 定義下列條件索引鍵,可用於IAM政策的 Condition元素。您可以使用這些索引鍵來縮小套用政策陳述式的條件。如需下表各欄的詳細資訊,請參閱條件索引鍵表

若要檢視所有服務都可使用的全域條件鍵,請參閱可用全域條件鍵

條件索引鍵 描述 類型
aws:RequestTag/${TagKey} 根據請求中傳遞的標籤來篩選存取權 字串
aws:ResourceTag/${TagKey} 根據與資源關聯的標籤來篩選存取權 字串
aws:TagKeys 根據請求中傳遞的標籤索引鍵來篩選存取權 ArrayOfString
iam:AWSServiceName 依連接此角色 AWS 的服務篩選存取權 字串
iam:AssociatedResourceArn 依將代表下列項目使用之角色的資源篩選存取權 ARN
iam:FIDO-FIPS-140-2-certification 在註冊FIDO安全金鑰時,依MFA裝置 FIPS-140-2 驗證驗證層級篩選存取權 字串
iam:FIDO-FIPS-140-3-certification 在註冊FIDO安全金鑰時,依MFA裝置 FIPS-140-3 驗證認證層級篩選存取權 字串
iam:FIDO-certification 在註冊FIDO安全金鑰時,依MFA裝置FIDO認證層級篩選存取權 字串
iam:OrganizationsPolicyId 依 AWS Organizations 政策的 ID 篩選存取權 字串
iam:PassedToService 依傳遞此角色 AWS 的服務篩選存取權 字串
iam:PermissionsBoundary 如果指定的政策設定為IAM實體 (使用者或角色) 上的許可界限,則篩選存取權 ARN
iam:PolicyARN 依IAM政策ARN的 篩選存取權 ARN
iam:RegisterSecurityKey 依MFA裝置啟用的目前狀態篩選存取權 字串
iam:ResourceTag/${TagKey} 依連接至IAM實體的標籤 (使用者或角色) 篩選存取權 字串