AWS-Services, die mit IAM funktionieren
Die unten aufgeführten AWS-Services sind alphabetisch gruppiert und enthalten Informationen zu den von ihnen unterstützten IAM-Features:
-
Service – Sie können den Namen eines Services auswählen, um die AWS-Dokumentation zur IAM-Autorisierung und zum Zugriff für den betreffenden Service anzuzeigen.
-
Aktionen – Sie können einzelne Aktionen in einer Richtlinie angeben. Wenn der Service dieses Feature nicht unterstützt, wird All actions (Alle Aktionen) im visuellen Editor ausgewählt. In einem JSON-Richtliniendokument müssen Sie
*
imAction
-Element verwenden. Eine Liste der Aktionen in den einzelnen Services finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS-Services. -
Berechtigungen auf Ressourcenebene – Sie können mit ARNs einzelne Ressourcen in der Richtlinie angeben. Wenn der Service dieses Feature nicht unterstützt, wird All resources (Alle Ressourcen) im visuellen Richtlinieneditor ausgewählt. In einem JSON-Richtliniendokument müssen Sie
*
imResource
-Element verwenden. Einige Aktionen, wie z. B.List*
-Aktionen, unterstützen die Angabe eines ARN nicht, da sie darauf ausgelegt sind, mehrere Ressourcen zurückzugeben. Wenn ein Service dieses Feature für einige Ressourcen unterstützt, für andere aber nicht, wird in der Tabelle durch Partial darauf hingewiesen. Weitere Informationen dazu finden Sie in der Dokumentation zu dem jeweiligen Service. -
Ressourcenbasierte Richtlinien – Sie können ressourcenbasierte Richtlinien an eine Ressource innerhalb des Service anfügen. Ressourcenbasierte Richtlinien enthalten ein
Principal
-Element zur Angabe der IAM-Identitäten, die auf diese Ressource zugreifen können. Weitere Informationen finden Sie unter Identitätsbasierte Richtlinien und ressourcenbasierte Richtlinien. -
ABAC (Authorisierung basierend auf Tags) – Um den Zugriff auf der Grundlage von Tags zu steuern, geben Sie im Bedingungselement einer Richtlinie Tag-Informationen an, indem Sie die Bedingungsschlüssel
aws:ResourceTag/
,key-name
aws:RequestTag/
oderkey-name
aws:TagKeys
verwenden. Wenn ein Service alle drei Bedingungsschlüssel für jeden Ressourcentyp unterstützt, lautet der Wert für den Service Ja. Wenn ein Service alle drei Bedingungsschlüssel für nur einige Ressourcentypen unterstützt, lautet der Wert Teilweise. Weitere Informationen zur Definition von Berechtigungen auf der Basis von Attributen wie Tags finden Sie unter Wofür wird ABAC in AWS verwendet?. Um ein Tutorial mit Schritten zur Einstellung von ABAC anzuzeigen, siehe Attributbasierte Zugriffskontrolle (ABAC) verwenden. -
Temporäre Anmeldeinformationen – Sie können kurzfristige Anmeldeinformationen verwenden, die Sie erhalten, wenn Sie sich mit IAM Identity Center anmelden, Rollen in der Konsole wechseln oder die Sie mit AWS STS in der AWS CLI- oder AWS-API generieren. Sie können nur auf Services mit dem Wert Nein zugreifen, während Sie Ihre langfristigen IAM-Benutzeranmeldeinformationen verwenden. Dies beinhaltet einen Benutzernamen und ein Passwort oder Ihre Benutzerzugriffsschlüssel. Weitere Informationen finden Sie unter Temporäre IAM Sicherheitsanmeldeinformationen.
-
Serviceverknüpfte Rollen – Eine serviceverknüpfte Rolle ist ein spezieller Typ von Servicerolle, die dem Service die Berechtigung erteilt, in Ihrem Namen auf Ressourcen in anderen Services zuzugreifen. Wählen Sie den Link Ja oder Teilweise, um die Dokumentation für Services anzuzeigen, die diese Rollen unterstützen. In dieser Spalte wird nicht angegeben, ob der Service Standardservicerollen verwendet. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen.
-
Weitere Informationen – Wenn ein Service ein Feature nicht vollständig unterstützt, finden Sie in den Fußnoten Informationen zu eventuellen Einschränkungen und Links zu verwandten Informationen.
Services, die mit IAM funktionieren
Weitere Informationen
Amazon CloudFront
CloudFront verfügt im Gegensatz zu Lambda@Edge nicht über serviceverknüpfte Rollen. Weitere Informationen finden Sie unter Serviceverknüpfte Rollen für Lambda@Edge im Amazon CloudFront Developer Guide.
AWS CloudTrail
CloudTrail unterstützt ressourcenbasierte Richtlinien nur für CloudTrail-Kanäle, die für CloudTrail-Lake-Integrationen mit Ereignisquellen außerhalb von AWS verwendet werden.
Amazon CloudWatch
CloudWatch-serviceverknüpfte Rollen können nicht mithilfe der AWS Management Console erstellt werden und unterstützen nur das Feature Alarmaktionen.
AWS CodeBuild
CodeBuild unterstützt die kontenübergreifende gemeinsame Nutzung von Ressourcen über AWS RAM.
CodeBuild unterstützt ABAC für projektbasierte Aktionen.
AWS Config
AWS Config unterstützt Berechtigungen auf Ressourcenebene für Datenaggregationen und AWS Config-Regeln über mehrere Konten und Regionen hinweg. Eine Liste der unterstützten Ressourcen finden Sie im Bereich Datenaggregation über mehrere Konten und Regionen und im Bereich AWS Config-Regeln im AWS Config-API-Handbuch.
AWS Database Migration Service
Sie können Richtlinien erstellen und ändern, die an AWS KMS-Verschlüsselungsschlüssel angefügt sind, die Sie zum Verschlüsseln von Daten erstellen, die in unterstützte Ziel-Endpunkte migriert wurden. Die unterstützten Ziel-Endpunkte enthalten Amazon Redshift und Amazon S3. Weitere Informationen finden Sie unterErstellen und Verwenden vonAWS KMSSchlüssel zum Verschlüsseln von Amazon Redshift Zieldaten und ErstellenAWS KMSSchlüssel zum Verschlüsseln von Amazon S3 Zielobjekten im AWS Database Migration Service-Leitfaden.
Amazon Elastic Compute Cloud
Serviceverknüpfte Rollen von Amazon EC2 können nur für die folgenden Features verwendet werden: Spot-Instance-Anforderungen, Spot-Flotten-Anforderungen, Amazon-EC2-Flotten, und Schneller Start für Windows-Instances.
Amazon Elastic Container Service
Nur einige Amazon-ECS-Aktionen unterstützen Berechtigungen auf Ressourcenebene.
AWS Elemental MediaPackage
MediaPackage unterstützt serviceverknüpfte Rollen für die Veröffentlichung von Kunden-Zugriffsprotokollen in CloudWatch, jedoch nicht für andere API-Aktionen.
AWS Identity and Access Management
IAM unterstützt nur eine Art ressourcenbasierte Richtlinie, die als Rollen-Vertrauensrichtlinie bezeichnet wird, die einer IAM-Rolle zugewiesen ist. Weitere Informationen finden Sie unter Erteilen von Berechtigungen an einen Benutzer zum Wechseln von Rollen.
IAM unterstützt die Tag-basierte Zugriffskontrolle nur für die meisten IAM-Ressourcen. Weitere Informationen finden Sie unter Markieren von IAM-Ressourcen.
Nur einige der API-Aktionen für IAM können mit temporären Anmeldeinformationen aufgerufen werden. Weitere Informationen finden Sie unter Vergleich Ihrer API-Optionen.
AWS IoT
Mit AWS IoT verbundene Geräte werden mit X.509-Zertifikaten oder mit Amazon Cognito Identities authentifiziert. Sie können AWS IoT-IoT-Richtlinien an ein X.509-Zertifikat oder eine Amazon Cognito-Identität anfügen, um zu kontrollieren, was das Gerät ausführen darf. Weitere Informationen finden Sie unter Sicherheits- und Identitätsmethoden für AWS IoT im AWS IoTDeveloper Guide
AWS Lambda
Lambda unterstützt attributbasierte Zugriffssteuerung (ABAC) für API-Aktionen, die eine Lambda-Funktion als erforderliche Ressource verwenden. Layers, Zuordnungen von Ereignisquellen und Konfigurationsressourcen für Codesignaturen werden nicht unterstützt.
Lambda verfügt im Gegensatz zu Lambda@Edge nicht über serviceverknüpfte Rollen. Weitere Informationen finden Sie unter Serviceverknüpfte Rollen für Lambda@Edge im Amazon-CloudFront-Entwicklerhandbuch.
Amazon Lightsail
Lightsail unterstützt teilweise Berechtigungen auf Ressourcenebene und ABAC. Weitere Informationen finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für Amazon Lightsail.
AWS Network Manager
AWS-Cloud-WAN unterstützt auch servicverknüpfte Rollen. Weitere Informationen finden Sie unter AWS CLoud WAN-serviceverknüpfte Rollen im Amazon VPC AWS Cloud-WAN-Leitfaden.
Amazon Relational Database Service
Amazon Aurora ist eine vollständig verwaltete, mit MySQL und PostgreSQL kompatible relationale Datenbank-Engine. Sie können Aurora MySQL oder Aurora PostgreSQL als die DB-Engine-Option auswählen, wenn Sie über Amazon RDS neue Datenbankserver einrichten. Weitere Informationen finden Sie unter Identitäts- und Zugriffsverwaltung mit Amazon Aurora im Amazon-Aurora-Benutzerhandbuch.
Amazon Rekognition
Ressourcenbasierte Richtlinien werden nur für das Kopieren von Modellen von Amazon Rekognition Custom Labels unterstützt.
AWS Resource Groups
Benutzer können eine Rolle mit einer Richtlinie übernehmen, die Ressourcengruppen-Operationen zulässt.
Amazon SageMaker
Serviceverknüpfte Rollen sind derzeit für SageMaker-Studio- und SageMaker-Trainingsaufträge verfügbar.
AWS Security Token Service
AWS STS verfügt nicht über „Ressourcen“, ermöglicht aber die Zugriffsbeschränkung auf ähnliche Weise wie für Benutzer. Weitere Informationen finden Sie unter Verweigern des Zugriffs auf temporäre Sicherheitsanmeldeinformationen nach Name.
Nur einige der API-Operationen für AWS STS können mit temporären Anmeldeinformationen aufgerufen werden. Weitere Informationen finden Sie unter Vergleich Ihrer API-Optionen.
Amazon Simple Email Service
Sie können nur Berechtigungen auf Ressourcenebene in Richtlinienanweisungen verwenden, die sich auf Aktionen beziehen, bei denen es um das Senden von E-Mails geht, beispielsweise ses:SendEmail
oder ses:SendRawEmail
. Bei Richtlinienanweisungen, die sich auf andere Aktionen beziehen, kann das Ressourcenelement nur *
enthalten.
Temporäre Anmeldeinformationen werden nur vom Amazon-SES-API unterstützt. Die Amazon SES SMTP-Schnittstelle unterstützt keine SMTP-Anmeldeinformationen, die von temporären Anmeldeinformationen stammen.
Amazon Simple Storage Service
Amazon S3 unterstützt die Tag-basierte Autorisierung nur für Objekt-Ressourcen.
Amazon S3 unterstützt serviceverknüpfte Rollen für Amazon S3 Storage Lens.
AWS Trusted Advisor
Der API-Zugriff auf Trusted Advisor erfolgt über die AWS Support-API und wird von den AWS Support-IAM-Richtlinien kontrolliert.
Amazon Virtual Private Cloud
In einer IAM-Benutzerrichtlinie können Sie die Berechtigungen nicht auf einem bestimmten Amazon-VPC-Endpunkt einschränken. Für jedes Action
-Element, das die API-Aktion ec2:*VpcEndpoint*
oder ec2:DescribePrefixLists
enthält, muss ""Resource":
"*"
" angegeben werden. Weitere Informationen finden Sie unter Identity and Access Management für VPC-Endpunkte und VPC-Endpunkt-Services im AWS PrivateLink-Leitfaden.
Amazon VPC unterstützt das Anfügen einer einzelnen Ressourcenrichtlinie zu einem VPC-Endpunkt, um den Zugriff über diesen Endpunkt einzuschränken. Weitere Informationen zur Verwendung ressourcenbasierter Richtlinien zum Steuern des Zugriffs auf Ressourcen von bestimmten Amazon-VPC-Endpunkten finden Sie unter Steuern des Zugriffs auf Services mithilfe von Endpunktrichtlinien im AWS PrivateLink-Handbuch.
Amazon VPC verfügt im Gegensatz zu AWS Transit Gateway nicht über serviceverknüpfte Rollen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Transit Gateway verwenden im Amazon-VPC-AWS Transit Gateway-Benutzerhandbuch.
AWS X-Ray
X-Ray unterstützt nicht für alle Aktionen Berechtigungen auf Ressourcenebene.
X-Ray unterstützt Tag-basierte Zugriffskontrolle für Gruppen und Probenregeln.