Aktionen, Ressourcen und Bedingungsschlüssel für Amazon Monitron - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für Amazon Monitron

Amazon Monitron (Servicepräfix: monitron) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von Amazon Monitron definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
AssociateProjectAdminUser [nur Berechtigung] Gewährt die Berechtigung, dem Projekt einen Benutzer als Administrator zuzuordnen Berechtigungsverwaltung

project*

sso-directory:DescribeUsers

sso:AssociateProfile

sso:GetManagedApplicationInstance

sso:GetProfile

sso:ListDirectoryAssociations

sso:ListProfileAssociations

sso:ListProfiles

CreateProject [nur Berechtigung] Gewährt die Berechtigung zum Erstellen eines Projekts Schreiben

aws:RequestTag/${TagKey}

aws:TagKeys

iam:CreateServiceLinkedRole

kms:CreateGrant

sso:CreateManagedApplicationInstance

sso:DeleteManagedApplicationInstance

sso:DescribeRegisteredRegions

CreateProjectUserAssociation [nur Berechtigung] Gewährt die Berechtigung zum Zuordnen eines Benutzers zum Projekt Berechtigungsverwaltung

project*

sso-directory:DescribeUsers

sso:AssociateProfile

sso:GetManagedApplicationInstance

sso:GetProfile

sso:ListDirectoryAssociations

sso:ListProfileAssociations

sso:ListProfiles

CreateUserAccessRoleAssociation [nur Berechtigung] Gewährt die Berechtigung zum Zuordnen einer Zugriffsrolle zum Benutzer Berechtigungsverwaltung

project*

sso-directory:DescribeUsers

sso:GetManagedApplicationInstance

sso:GetProfile

sso:ListDirectoryAssociations

sso:ListProfileAssociations

sso:ListProfiles

DeleteProject [nur Berechtigung] Gewährt die Berechtigung zum Löschen eines Projekts Write

project*

sso:DeleteManagedApplicationInstance

DeleteProjectUserAssociation [nur Berechtigung] Gewährt die Berechtigung zum Trennen eines Benutzers vom Projekt Berechtigungsverwaltung

project*

sso-directory:DescribeUsers

sso:DisassociateProfile

sso:GetManagedApplicationInstance

sso:GetProfile

sso:ListDirectoryAssociations

sso:ListProfiles

DeleteUserAccessRoleAssociation [nur Berechtigung] Gewährt die Berechtigung zum Trennen einer Zugriffsrolle vom Benutzer Berechtigungsverwaltung

project*

DisassociateProjectAdminUser [nur Berechtigung] Gewährt die Berechtigung, die Mapping eines Administrators zum Projekt aufzuheben Berechtigungsverwaltung

project*

sso-directory:DescribeUsers

sso:DisassociateProfile

sso:GetManagedApplicationInstance

sso:GetProfile

sso:ListDirectoryAssociations

sso:ListProfiles

GetProject [nur Berechtigung] Gewährt die Berechtigung zum Abrufen von Informationen zu einem Projekt Read

project*

GetProjectAdminUser [nur Berechtigung] Gewährt die Berechtigung zum Beschreiben eines Administrators, der dem Projekt zugeordnet ist Read

project*

sso-directory:DescribeUsers

sso:GetManagedApplicationInstance

sso:ListProfileAssociations

ListProjectAdminUsers [nur Berechtigung] Gewährt die Berechtigung zum Auflisten aller Administratoren, die dem Projekt zugeordnet sind Berechtigungsverwaltung

project*

sso-directory:DescribeUsers

sso:GetManagedApplicationInstance

ListProjectUserAssociations [nur Berechtigung] Gewährt die Berechtigung zum Auflisten aller Benutzer, die dem Projekt zugeordnet sind Auflisten

project*

sso:GetManagedApplicationInstance

sso:GetProfile

sso:ListDirectoryAssociations

sso:ListProfileAssociations

sso:ListProfiles

ListProjects [nur Berechtigung] Gewährt die Berechtigung zum Auflisten aller Projekte List
ListTagsForResource [nur Berechtigung] Gewährt die Berechtigung zum Auflisten aller Tags für eine Ressource Read

project

ListUserAccessRoleAssociations [nur Berechtigung] Gewährt die Berechtigung zum Auflisten aller Zugriffsrollen, die dem Benutzer zugeordnet sind Auflisten

project*

TagResource [nur Berechtigung] Gewährt die Berechtigung zum Markieren einer Ressource mit Tags Markieren

project

aws:TagKeys

aws:RequestTag/${TagKey}

UntagResource [nur Berechtigung] Gewährt die Berechtigung zum Aufheben der Markierung einer Ressource Markieren

project

aws:TagKeys

UpdateProject [nur Berechtigung] Gewährt die Berechtigung zum Aktualisieren eines Projekts Write

project*

Von Amazon Monitron definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
project arn:${Partition}:monitron:${Region}:${Account}:project/${ResourceId}

aws:ResourceTag/${TagKey}

Bedingungsschlüssel für Amazon Monitron

Amazon Monitron definiert die folgenden Bedingungsschlüssel, die im Element Condition einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff durch die Tag-Schlüssel-Wert-Paare in der Anforderung Zeichenfolge
aws:ResourceTag/${TagKey} Filtert den Zugriff über die Tags, die an die Ressource angehängt sind. Zeichenfolge
aws:TagKeys Filtert den Zugriff basierend auf den Tag-Schlüssel, die in der Anfrage übergeben werden ArrayOfString