本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Identity and Access Management (IAM) 的動作、資源和條件索引鍵
AWS Identity and Access Management (IAM) (服務字首:iam
) 提供下列服務特定的資源、動作和條件內容索引鍵,可用於 IAM 許可政策。
參考資料:
-
了解如何設定此服務。
-
檢視API此服務可用的操作清單 。
-
了解如何使用IAM許可政策來保護此服務及其資源。
主題
AWS Identity and Access Management (IAM) 定義的動作
您可以在IAM政策陳述式的 Action
元素中指定下列動作。使用政策來授予在 AWS中執行操作的許可。當您在政策中使用 動作時,通常會允許或拒絕存取具有相同名稱API的操作或CLI命令。不過,在某些情況下,單一動作可控制對多個操作的存取。或者,某些操作需要多種不同的動作。
「動作」資料表的資源類型欄會指出每個動作是否支援資源層級的許可。如果此欄沒有值,您必須在政策陳述式的 Resource
元素中指定政策適用的所有資源 ("*")。如果資料欄包含資源類型,則您可以在具有該動作ARN的陳述式中指定該類型的 。如果動作具有一或多個必要資源,呼叫者必須具有對這些資源使用動作的許可。表格中的必要資源會以星號 (*) 表示。如果您在IAM政策中使用 Resource
元素限制資源存取,則必須為每個所需資源類型包含 ARN或 模式。某些動作支援多種資源類型。如果資源類型是選用 (未顯示為必要),則您可以選擇使用其中一種選用資源類型。
「動作」資料表的條件索引鍵欄包含您可以在政策陳述式的 Condition
元素中指定的索引鍵。如需有關與服務資源相關聯之條件索引鍵的詳細資訊,請參閱「資源類型」資料表的條件索引鍵欄。
注意
資源條件索引鍵會列在資源類型資料表中。您可以在「動作」資料表的資源類型 (*必填) 欄中找到適用於動作的資源類型連結。「資源類型」資料表中的資源類型包括條件索引鍵欄,其中包含套用至「動作」資料表中動作的資源條件索引鍵。
如需下表各欄的詳細資訊,請參閱動作資料表。
動作 | 描述 | 存取層級 | 資源類型 (*必填項目) | 條件索引鍵 | 相依動作 |
---|---|---|---|---|---|
AddClientIDToOpenIDConnectProvider | 准許將新的用戶端 ID (受眾) 新增至IDs已註冊指定 IAM OpenID Connect (OIDC) 提供者資源的 清單 | 寫入 | |||
AddRoleToInstanceProfile | 准許將IAM角色新增至指定的執行個體設定檔 | 寫入 |
iam:PassRole |
||
AddUserToGroup | 准許將IAM使用者新增至指定的IAM群組 | 寫入 | |||
AttachGroupPolicy | 准許將受管政策連接至指定的IAM群組 | 許可管理 | |||
AttachRolePolicy | 准許將受管政策連接至指定的IAM角色 | 許可管理 | |||
AttachUserPolicy | 准許將受管政策連接至指定的IAM使用者 | 許可管理 | |||
ChangePassword | 准許IAM使用者變更自己的密碼 | 寫入 | |||
CreateAccessKey | 准許為指定的IAM使用者建立存取金鑰和秘密存取金鑰 | 寫入 | |||
CreateAccountAlias | 准許為您的 建立別名 AWS 帳戶 | 寫入 | |||
CreateGroup | 授予新群組的建立許可 | 寫入 | |||
CreateInstanceProfile | 授予新執行個體描述檔的建立許可 | 寫入 | |||
CreateLoginProfile | 准許為指定的IAM使用者建立密碼 | 寫入 | |||
CreateOpenIDConnectProvider | 准許建立描述支援 OpenID Connect 的身分提供者 (IdP) IAM 的資源 (OIDC) | 寫入 | |||
CreatePolicy | 授予新受管政策的建立許可 | 許可管理 | |||
CreatePolicyVersion | 授予指定受管政策新版本的建立許可 | 許可管理 | |||
CreateRole | 授予新角色的建立許可 | 寫入 | |||
CreateSAMLProvider | 准許建立描述支援 2.0 之身分提供者 IdP) SAML IAM的資源 | 寫入 | |||
CreateServiceLinkedRole | 准許建立允許 AWS 服務代表您執行動作IAM的角色 | 寫入 | |||
CreateServiceSpecificCredential | 准許為IAM使用者建立新的服務特定憑證 | 寫入 | |||
CreateUser | 准許建立新的IAM使用者 | 寫入 | |||
CreateVirtualMFADevice | 准許建立新的虛擬MFA裝置 | 寫入 | |||
DeactivateMFADevice | 准許停用指定的MFA裝置,並移除其與其原始啟用之IAM使用者之間的關聯 | 寫入 | |||
DeleteAccessKey | 准許刪除與指定IAM使用者相關聯的存取金鑰對 | 寫入 | |||
DeleteAccountAlias | 准許刪除指定的 AWS 帳戶 別名 | 寫入 | |||
DeleteAccountPasswordPolicy | 准許刪除 的密碼政策 AWS 帳戶 | 許可管理 | |||
DeleteCloudFrontPublicKey | 准許刪除現有的 CloudFront 公有金鑰 | 寫入 | |||
DeleteGroup | 准許刪除指定的IAM群組 | 寫入 | |||
DeleteGroupPolicy | 授予許可來將指定的內嵌政策從其群組中刪除 | 許可管理 | |||
DeleteInstanceProfile | 授予許可來刪除指定的執行個體描述檔 | 寫入 | |||
DeleteLoginProfile | 准許刪除指定IAM使用者的密碼 | 寫入 | |||
DeleteOpenIDConnectProvider | 准許在 中刪除 OpenID Connect 身分提供者 IdP) 資源物件 IAM | 寫入 | |||
DeletePolicy | 准許刪除指定的受管政策,並將其從其連接的任何IAM實體 (使用者、群組或角色) 中移除 | 許可管理 | |||
DeletePolicyVersion | 授予許可來從指定受管政策刪除版本 | 許可管理 | |||
DeleteRole | 授予許可來刪除指定的角色 | 寫入 | |||
DeleteRolePermissionsBoundary | 授予許可來從角色移除許可界限 | 許可管理 | |||
DeleteRolePolicy | 授予許可來將指定的內嵌政策從指定的角色中刪除 | 許可管理 | |||
DeleteSAMLProvider | 准許在 中刪除SAML提供者資源 IAM | 寫入 | |||
DeleteSSHPublicKey | 准許刪除指定的SSH公有金鑰 | 寫入 | |||
DeleteServerCertificate | 授予許可來刪除指定的伺服器憑證 | 寫入 | |||
DeleteServiceLinkedRole | 如果服務不再使用,則准許刪除連結至特定 AWS 服務IAM的角色 | 寫入 | |||
DeleteServiceSpecificCredential | 准許刪除IAM使用者的指定服務特定憑證 | 寫入 | |||
DeleteSigningCertificate | 准許刪除與指定IAM使用者相關聯的簽署憑證 | 寫入 | |||
DeleteUser | 准許刪除指定的IAM使用者 | 寫入 | |||
DeleteUserPermissionsBoundary | 准許從指定的IAM使用者移除許可界限 | 許可管理 | |||
DeleteUserPolicy | 准許從IAM使用者刪除指定的內嵌政策 | 許可管理 | |||
DeleteVirtualMFADevice | 准許刪除虛擬MFA裝置 | 寫入 | |||
DetachGroupPolicy | 准許從指定的IAM群組分離受管政策 | 許可管理 | |||
DetachRolePolicy | 授予許可來將受管政策從指定的角色中分離 | 許可管理 | |||
DetachUserPolicy | 准許從指定的IAM使用者分離受管政策 | 許可管理 | |||
EnableMFADevice | 准許啟用MFA裝置並將其與指定的IAM使用者建立關聯 | 寫入 | |||
iam:FIDO-FIPS-140-2-certification |
|||||
GenerateCredentialReport | 准許為 產生憑證報告 AWS 帳戶 | 讀取 | |||
GenerateOrganizationsAccessReport | 准許為 AWS Organizations 實體產生存取報告 | 讀取 |
organizations:DescribePolicy organizations:ListChildren organizations:ListParents organizations:ListPoliciesForTarget organizations:ListRoots organizations:ListTargetsForPolicy |
||
GenerateServiceLastAccessedDetails | 准許為IAM資源產生服務上次存取的資料報告 | 讀取 | |||
GetAccessKeyLastUsed | 授予許可來擷取最後一次何時使用指定之存取金鑰的資訊 | 讀取 | |||
GetAccountAuthorizationDetails | 准許擷取 中IAM所有使用者、群組、角色和政策的相關資訊 AWS 帳戶,包括彼此的關係 | 讀取 | |||
GetAccountEmailAddress | 准許擷取與帳戶關聯的電子郵件地址 | 讀取 | |||
GetAccountName | 准許擷取與帳戶關聯的帳戶名稱 | 讀取 | |||
GetAccountPasswordPolicy | 准許擷取 的密碼政策 AWS 帳戶 | 讀取 | |||
GetAccountSummary | 准許擷取 中IAM實體用量和IAM配額的相關資訊 AWS 帳戶 | 清單 | |||
GetCloudFrontPublicKey | 准許擷取指定 CloudFront 公有金鑰的相關資訊 | 讀取 | |||
GetContextKeysForCustomPolicy | 授予許可來擷取在指定政策中參考之所有內容索引鍵清單 | 讀取 | |||
GetContextKeysForPrincipalPolicy | 准許擷取連接到指定IAM身分 (使用者、群組或角色) 的所有IAM政策中參考的所有內容金鑰清單 | 讀取 | |||
GetCredentialReport | 准許擷取 的憑證報告 AWS 帳戶 | 讀取 | |||
GetGroup | 准許擷取指定IAM群組中的IAM使用者清單 | 讀取 | |||
GetGroupPolicy | 准許擷取內嵌在指定IAM群組中的內嵌政策文件 | 讀取 | |||
GetInstanceProfile | 准許擷取指定執行個體設定檔的相關資訊,包括執行個體設定檔的路徑、ARN、 GUID和 角色 | 讀取 | |||
GetLoginProfile | 准許擷取指定使用者的使用者名稱和密碼建立日期 IAM | 清單 | |||
GetMFADevice | 准許擷取指定使用者之MFA裝置的相關資訊 | 讀取 | |||
GetOpenIDConnectProvider | 准許擷取 中指定 OpenID Connect (OIDC) 提供者資源的相關資訊 IAM | 讀取 | |||
GetOrganizationsAccessReport | 准許擷取 AWS Organizations 存取報告 | 讀取 | |||
GetPolicy | 授予許可來擷取指定受管政策的相關資訊,包括該政策的預設版本,以及連接該政策的身分總數 | 讀取 | |||
GetPolicyVersion | 授予許可來擷取指定受管政策版本的相關資訊,包括政策文件 | 讀取 | |||
GetRole | 准許擷取指定角色的相關資訊,包括角色的路徑、ARN、 GUID和角色的信任政策 | 讀取 | |||
GetRolePolicy | 准許擷取內嵌指定IAM角色的內嵌政策文件 | 讀取 | |||
GetSAMLProvider | 准許擷取建立或更新SAML提供者資源時上傳的IAMSAML提供者中繼資料文件 | 讀取 | |||
GetSSHPublicKey | 准許擷取指定的SSH公有金鑰,包括金鑰的中繼資料 | 讀取 | |||
GetServerCertificate | 准許擷取儲存在 中的指定伺服器憑證的相關資訊 IAM | 讀取 | |||
GetServiceLastAccessedDetails | 授予許可擷取服務上次存取資料報告的相關資訊 | 讀取 | |||
GetServiceLastAccessedDetailsWithEntities | 授予許可從服務上次存取資料報告擷取實體的相關資訊 | 讀取 | |||
GetServiceLinkedRoleDeletionStatus | 准許擷取IAM服務連結角色刪除狀態 | 讀取 | |||
GetUser | 准許擷取指定IAM使用者的相關資訊,包括使用者的建立日期、路徑、唯一 ID 和 ARN | 讀取 | |||
GetUserPolicy | 准許擷取內嵌在指定IAM使用者中的內嵌政策文件 | 讀取 | |||
ListAccessKeys | 准許列出與指定IAM使用者IDs相關聯的存取金鑰資訊 | 清單 | |||
ListAccountAliases | 准許列出與 相關聯的帳戶別名 AWS 帳戶 | 清單 | |||
ListAttachedGroupPolicies | 准許列出連接至指定IAM群組的所有受管政策 | 清單 | |||
ListAttachedRolePolicies | 准許列出連接至指定IAM角色的所有受管政策 | 清單 | |||
ListAttachedUserPolicies | 准許列出連接至指定IAM使用者的所有受管政策 | 清單 | |||
ListCloudFrontPublicKeys | 准許列出帳戶的所有目前 CloudFront 公有金鑰 | 清單 | |||
ListEntitiesForPolicy | 准許列出附加指定受管政策的所有IAM身分 | 清單 | |||
ListGroupPolicies | 准許列出內嵌在指定IAM群組中的內嵌政策名稱 | 清單 | |||
ListGroups | 准許列出具有指定路徑字首的IAM群組 | 清單 | |||
ListGroupsForUser | 准許列出指定IAM使用者所屬的IAM群組 | 清單 | |||
ListInstanceProfileTags | 准許列出連接到指定執行個體描述檔的標籤 | 列出 | |||
ListInstanceProfiles | 授予許可來列出具有指定路徑前綴的執行個體描述檔 | 清單 | |||
ListInstanceProfilesForRole | 准許列出具有指定關聯IAM角色的執行個體設定檔 | 清單 | |||
ListMFADeviceTags | 准許列出連接到指定虛擬 MFA 裝置的標籤 | 清單 | |||
ListMFADevices | 准許列出IAM使用者的MFA裝置 | 清單 | |||
ListOpenIDConnectProviderTags | 准許列出附加到指定 OpenID Connect 供應商的標籤 | 清單 | |||
ListOpenIDConnectProviders | 准許列出在 中定義的 IAM OpenID Connect (OIDC) 提供者資源物件的相關資訊 AWS 帳戶 | 清單 | |||
ListPolicies | 授予許可來列出所有受管政策 | 列出 | |||
ListPoliciesGrantingServiceAccess | 授予許可來列出將實體存取授予特定服務之政策的相關資訊 | 列出 | |||
ListPolicyTags | 准許列出連接到指定受管政策的標籤。 | 列出 | |||
ListPolicyVersions | 授予許可來列出指定受管政策版本的相關資訊,包括目前設為政策預設版本的版本 | 清單 | |||
ListRolePolicies | 准許列出內嵌在指定IAM角色中的內嵌政策名稱 | 清單 | |||
ListRoleTags | 准許列出連接至指定IAM角色的標籤 | 清單 | |||
ListRoles | 准許列出具有指定路徑字首IAM的角色 | 清單 | |||
ListSAMLProviderTags | 准許列出連接至指定SAML提供者的標籤 | 清單 | |||
ListSAMLProviders | 准許在 中列出SAML提供者資源 IAM | 清單 | |||
ListSSHPublicKeys | 准許列出與指定IAM使用者相關聯的SSH公有金鑰資訊 | 清單 | |||
ListSTSRegionalEndpointsStatus | 准許列出所有作用中STS區域端點的狀態 | 清單 | |||
ListServerCertificateTags | 准許列出連接到指定伺服器憑證的標籤 | 列出 | |||
ListServerCertificates | 授予許可來列出具有指定路徑前綴的伺服器憑證 | 清單 | |||
ListServiceSpecificCredentials | 准許列出與指定IAM使用者相關聯的服務特定憑證 | 清單 | |||
ListSigningCertificates | 准許列出與指定IAM使用者相關聯的簽署憑證資訊 | 清單 | |||
ListUserPolicies | 准許列出內嵌在指定IAM使用者中的內嵌政策名稱 | 清單 | |||
ListUserTags | 准許列出連接至指定IAM使用者的標籤 | 清單 | |||
ListUsers | 准許列出具有指定路徑字首IAM的使用者 | 清單 | |||
ListVirtualMFADevices | 准許依指派狀態列出虛擬MFA裝置 | 清單 | |||
PassRole [僅限許可] | 授予許可來將角色傳遞到服務 | 寫入 | |||
PutGroupPolicy | 准許建立或更新內嵌在指定IAM群組中的內嵌政策文件 | 許可管理 | |||
PutRolePermissionsBoundary | 授予許可來將受管政策設為角色的許可界限 | 許可管理 | |||
PutRolePolicy | 准許建立或更新內嵌在指定IAM角色中的內嵌政策文件 | 許可管理 | |||
PutUserPermissionsBoundary | 准許將受管政策設定為IAM使用者的許可界限 | 許可管理 | |||
PutUserPolicy | 准許建立或更新內嵌在指定IAM使用者中的內嵌政策文件 | 許可管理 | |||
RemoveClientIDFromOpenIDConnectProvider | 准許從指定 IAM OpenID Connect () 提供者資源IDs中的用戶端清單中移除用戶端 ID (對象OIDC) | 寫入 | |||
RemoveRoleFromInstanceProfile | 准許從指定的EC2執行個體設定檔中移除IAM角色 | 寫入 | |||
RemoveUserFromGroup | 准許從指定的群組中移除IAM使用者 | 寫入 | |||
ResetServiceSpecificCredential | 准許重設IAM使用者現有服務特定憑證的密碼 | 寫入 | |||
ResyncMFADevice | 准許將指定的MFA裝置與其IAM實體 (使用者或角色) 同步 | 寫入 | |||
SetDefaultPolicyVersion | 授予許可來將指定政策版本設為政策的預設版本 | 許可管理 | |||
SetSTSRegionalEndpointStatus | 准許啟用或停用STS區域端點 | 寫入 | |||
SetSecurityTokenServicePreferences | 准許設定STS全域端點字符版本 | 寫入 | |||
SimulateCustomPolicy | 准許模擬身分型政策或資源型政策是否提供特定API操作和資源的許可 | 讀取 | |||
SimulatePrincipalPolicy | 准許模擬連接至指定IAM實體 (使用者或角色) 的身分型政策是否提供特定API操作和資源的許可 | 讀取 | |||
TagInstanceProfile | 准許將標籤新增至執行個體描述檔 | 標記 | |||
TagMFADevice | 准許將標籤新增至虛擬 MFA 裝置 | 標記 | |||
TagOpenIDConnectProvider | 准許將標籤新增至 OpenID Connect 供應商 | 標記 | |||
TagPolicy | 准許將標籤新增至受管理政策 | 標記 | |||
TagRole | 准許將標籤新增至IAM角色 | 標記 | |||
TagSAMLProvider | 准許將標籤新增至SAML提供者 | 標記 | |||
TagServerCertificate | 准許將標籤新增至伺服器憑證 | 標記 | |||
TagUser | 准許將標籤新增至IAM使用者 | 標記 | |||
UntagInstanceProfile | 准許將指定標籤從執行個體描述檔中移除 | 標記 | |||
UntagMFADevice | 准許將指定標籤從虛擬 MFA 裝置中移除 | 標記 | |||
UntagOpenIDConnectProvider | 准許從 OpenID Connect 供應商中刪除指定的標籤 | 標記 | |||
UntagPolicy | 准許將指定標籤從受管政策中移除 | 標記 | |||
UntagRole | 准許將指定標籤從角色中移除 | 標記 | |||
UntagSAMLProvider | 准許從SAML提供者移除指定的標籤 | 標記 | |||
UntagServerCertificate | 准許將指定標籤從伺服器憑證中移除 | 標記 | |||
UntagUser | 准許將指定標籤從使用者中移除 | 標記 | |||
UpdateAccessKey | 授予許可來將指定存取金鑰的狀態更新為作用中或非作用中 | 寫入 | |||
UpdateAccountEmailAddress | 准許更新與帳戶關聯的電子郵件地址 | 寫入 | |||
UpdateAccountName | 准許更新與帳戶關聯的帳戶名稱 | 寫入 | |||
UpdateAccountPasswordPolicy | 准許更新 的密碼政策設定 AWS 帳戶 | 寫入 | |||
UpdateAssumeRolePolicy | 准許更新政策,以授予IAM實體擔任角色的許可 | 許可管理 | |||
UpdateCloudFrontPublicKey | 准許更新現有的 CloudFront 公有金鑰 | 寫入 | |||
UpdateGroup | 准許更新指定IAM群組的名稱或路徑 | 寫入 | |||
UpdateLoginProfile | 准許變更指定IAM使用者的密碼 | 寫入 | |||
UpdateOpenIDConnectProviderThumbprint | 准許更新與 OpenID Connect (OIDC) 供應商資源相關聯的伺服器憑證指紋完整清單 | 寫入 | |||
UpdateRole | 授予許可來更新角色的描述或工作階段持續時間設定上限 | 寫入 | |||
UpdateRoleDescription | 授予許可來僅更新角色的描述 | 寫入 | |||
UpdateSAMLProvider | 准許更新現有SAML提供者資源的中繼資料文件 | 寫入 | |||
UpdateSSHPublicKey | 准許將IAM使用者SSH公有金鑰的狀態更新為作用中或非作用中 | 寫入 | |||
UpdateServerCertificate | 准許更新存放在 中的指定伺服器憑證的名稱或路徑 IAM | 寫入 | |||
UpdateServiceSpecificCredential | 准許將服務特定憑證的狀態更新為IAM使用者作用中或非作用中 | 寫入 | |||
UpdateSigningCertificate | 授予許可來將指定使用者簽署憑證狀態更新為作用中或已停用 | 寫入 | |||
UpdateUser | 准許更新指定IAM使用者的名稱或路徑 | 寫入 | |||
UploadCloudFrontPublicKey | 准許上傳 CloudFront 公有金鑰 | 寫入 | |||
UploadSSHPublicKey | 准許上傳SSH公有金鑰並將其與指定的IAM使用者建立關聯 | 寫入 | |||
UploadServerCertificate | 准許為 上傳伺服器憑證實體 AWS 帳戶 | 寫入 | |||
UploadSigningCertificate | 准許上傳 X.509 簽署憑證並將其與指定的IAM使用者建立關聯 | 寫入 |
AWS Identity and Access Management (IAM) 定義的資源類型
下列資源類型由此服務定義,可用於IAM許可政策陳述式的 Resource
元素。動作表格中的每個動作都代表可使用該動作指定的資源類型。資源類型也能定義您可以在政策中包含哪些條件索引鍵。這些索引鍵都會顯示在「資源類型」資料表的最後一欄。如需下表各欄的詳細資訊,請參閱資源類型資料表。
資源類型 | ARN | 條件索引鍵 |
---|---|---|
access-report |
arn:${Partition}:iam::${Account}:access-report/${EntityPath}
|
|
assumed-role |
arn:${Partition}:iam::${Account}:assumed-role/${RoleName}/${RoleSessionName}
|
|
federated-user |
arn:${Partition}:iam::${Account}:federated-user/${UserName}
|
|
group |
arn:${Partition}:iam::${Account}:group/${GroupNameWithPath}
|
|
instance-profile |
arn:${Partition}:iam::${Account}:instance-profile/${InstanceProfileNameWithPath}
|
|
mfa |
arn:${Partition}:iam::${Account}:mfa/${MfaTokenIdWithPath}
|
|
oidc-provider |
arn:${Partition}:iam::${Account}:oidc-provider/${OidcProviderName}
|
|
policy |
arn:${Partition}:iam::${Account}:policy/${PolicyNameWithPath}
|
|
role |
arn:${Partition}:iam::${Account}:role/${RoleNameWithPath}
|
|
saml-provider |
arn:${Partition}:iam::${Account}:saml-provider/${SamlProviderName}
|
|
server-certificate |
arn:${Partition}:iam::${Account}:server-certificate/${CertificateNameWithPath}
|
|
sms-mfa |
arn:${Partition}:iam::${Account}:sms-mfa/${MfaTokenIdWithPath}
|
|
user |
arn:${Partition}:iam::${Account}:user/${UserNameWithPath}
|
AWS Identity and Access Management (IAM) 的條件索引鍵
AWS Identity and Access Management (IAM) 定義下列條件索引鍵,可用於IAM政策的 Condition
元素。您可以使用這些索引鍵來縮小套用政策陳述式的條件。如需下表各欄的詳細資訊,請參閱條件索引鍵表。
若要檢視所有服務都可使用的全域條件鍵,請參閱可用全域條件鍵。
條件索引鍵 | 描述 | 類型 |
---|---|---|
aws:RequestTag/${TagKey} | 根據請求中傳遞的標籤來篩選存取權 | 字串 |
aws:ResourceTag/${TagKey} | 根據與資源關聯的標籤來篩選存取權 | 字串 |
aws:TagKeys | 根據請求中傳遞的標籤索引鍵來篩選存取權 | ArrayOfString |
iam:AWSServiceName | 依連接此角色 AWS 的服務篩選存取權 | 字串 |
iam:AssociatedResourceArn | 依將代表下列項目使用之角色的資源篩選存取權 | ARN |
iam:FIDO-FIPS-140-2-certification | 在註冊FIDO安全金鑰時,依MFA裝置 FIPS-140-2 驗證驗證層級篩選存取權 | 字串 |
iam:FIDO-FIPS-140-3-certification | 在註冊FIDO安全金鑰時,依MFA裝置 FIPS-140-3 驗證認證層級篩選存取權 | 字串 |
iam:FIDO-certification | 在註冊FIDO安全金鑰時,依MFA裝置FIDO認證層級篩選存取權 | 字串 |
iam:OrganizationsPolicyId | 依 AWS Organizations 政策的 ID 篩選存取權 | 字串 |
iam:PassedToService | 依傳遞此角色 AWS 的服務篩選存取權 | 字串 |
iam:PermissionsBoundary | 如果指定的政策設定為IAM實體 (使用者或角色) 上的許可界限,則篩選存取權 | ARN |
iam:PolicyARN | 依IAM政策ARN的 篩選存取權 | ARN |
iam:RegisterSecurityKey | 依MFA裝置啟用的目前狀態篩選存取權 | 字串 |
iam:ResourceTag/${TagKey} | 依連接至IAM實體的標籤 (使用者或角色) 篩選存取權 | 字串 |