Aktionen, Ressourcen und Bedingungsschlüssel für AWS Batch - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS Batch

AWS Batch (Servicepräfix: batch) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von AWS Batch definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
CancelJob Gewährt die Berechtigung zum Abbrechen eines Auftrags in einer AWS-Batch-Auftragswarteschlange in Ihrem Konto Write

job*

CreateComputeEnvironment Gewährt die Berechtigung zum Erstellen einer AWS-Batch- Computing-Umgebung in Ihrem Konto Write

compute-environment*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateJobQueue Gewährt die Berechtigung zum Erstellen einer AWS-Batch-Auftragswarteschlange in Ihrem Konto Schreiben

compute-environment*

job-queue*

scheduling-policy

aws:RequestTag/${TagKey}

aws:TagKeys

CreateSchedulingPolicy Gewährt die Berechtigung zum Erstellen einer AWS-Batch-Planungs-Richtlinie in Ihrem Konto Schreiben

scheduling-policy*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteComputeEnvironment Gewährt die Berechtigung zum Löschen einer AWS-Batch- Computing-Umgebung in Ihrem Konto Write

compute-environment*

DeleteJobQueue Gewährt die Berechtigung zum Löschen einer AWS-Batch-Auftragswarteschlange in Ihrem Konto Schreiben

job-queue*

DeleteSchedulingPolicy Gewährt die Berechtigung zum Löschen einer AWS-Batch-Planungs-Richtlinie in Ihrem Konto Schreiben

scheduling-policy*

DeregisterJobDefinition Gewährt die Berechtigung zum Aufheben der Registrierung einer AWS-Batch-Auftragsdefinition in Ihrem Konto Write

job-definition-revision*

DescribeComputeEnvironments Gewährt die Berechtigung zum Beschreiben einer oder mehrerer AWS-Batch-Computing-Umgebungen in Ihrem Konto Read
DescribeJobDefinitions Gewährt die Berechtigung zum Beschreiben einer oder mehrerer AWS-Batch-Auftragsdefinitionen in Ihrem Konto Read
DescribeJobQueues Gewährt die Berechtigung zum Beschreiben einer oder mehrerer AWS-Batch-Auftragswarteschlangen in Ihrem Konto Read
DescribeJobs Gewährt die Berechtigung zum Beschreiben einer Liste von AWS-Batchaufträgen in Ihrem Konto Lesen
DescribeSchedulingPolicies Gewährt die Berechtigung zum Beschreiben einer oder mehrerer AWS-Batch-Planungs-Richtlinien in Ihrem Konto Lesen
ListJobs Gewährt die Berechtigung zum Auflisten der Tags einer AWS-Batchressource in Ihrem Konto. Auflisten
ListSchedulingPolicies Gewährt die Berechtigung zum Auflisten von AWS-Batch-Planungs-Richtlinien in Ihrem Konto Lesen
ListTagsForResource Gewährt Berechtigungen zum Auflisten der Tags einer AWS-Batchressource in Ihrem Konto. Read

compute-environment

job

job-definition-revision

job-queue

scheduling-policy

RegisterJobDefinition Gewährt die Berechtigung zum Registrieren einer AWS-Batch-Auftragsdefinition in Ihrem Konto Write

job-definition*

batch:User

batch:Privileged

batch:Image

batch:LogDriver

batch:AWSLogsGroup

batch:AWSLogsRegion

batch:AWSLogsStreamPrefix

batch:AWSLogsCreateGroup

batch:EKSServiceAccountName

batch:EKSImage

batch:EKSRunAsUser

batch:EKSRunAsGroup

batch:EKSPrivileged

aws:RequestTag/${TagKey}

aws:TagKeys

SubmitJob Gewährt die Berechtigung zum Übermitteln eines AWS-Batchauftrags aus einer Auftragsdefinition in Ihrem Konto Write

job-definition*

job-queue*

aws:RequestTag/${TagKey}

aws:TagKeys

batch:ShareIdentifier

batch:EKSImage

TagResource Gewährt die Berechtigung zum Markieren einer AWS-Batch-Ressource in Ihrem Konto Markieren

compute-environment

job

job-definition-revision

job-queue

scheduling-policy

aws:RequestTag/${TagKey}

aws:TagKeys

TerminateJob Gewährt die Berechtigung zum Beenden eines Auftrags in einer AWS-Batch-Auftragswarteschlange in Ihrem Konto Write

job*

UntagResource Gewährt die Berechtigung, die Markierung einer AWS-Batch-Ressource in Ihrem Konto Markieren

compute-environment

job

job-definition-revision

job-queue

scheduling-policy

aws:TagKeys

UpdateComputeEnvironment Gewährt die Berechtigung zum Aktualisieren einer AWS-Batch-Computing-Umgebung in Ihrem Konto Write

compute-environment*

UpdateJobQueue Gewährt die Berechtigung zum Aktualisieren einer AWS-Batch-Auftragswarteschlange in Ihrem Konto Schreiben

job-queue*

compute-environment

scheduling-policy

UpdateSchedulingPolicy Gewährt die Berechtigung zum Aktualisieren einer AWS-Batch-Planungs-Richtlinie in Ihrem Konto Schreiben

scheduling-policy*

Von AWS Batch definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle "Actions" (Aktionen) identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
compute-environment arn:${Partition}:batch:${Region}:${Account}:compute-environment/${ComputeEnvironmentName}

aws:ResourceTag/${TagKey}

job-queue arn:${Partition}:batch:${Region}:${Account}:job-queue/${JobQueueName}

aws:ResourceTag/${TagKey}

job-definition arn:${Partition}:batch:${Region}:${Account}:job-definition/${JobDefinitionName}
job-definition-revision arn:${Partition}:batch:${Region}:${Account}:job-definition/${JobDefinitionName}:${Revision}

aws:ResourceTag/${TagKey}

job arn:${Partition}:batch:${Region}:${Account}:job/${JobId}

aws:ResourceTag/${TagKey}

scheduling-policy arn:${Partition}:batch:${Region}:${Account}:scheduling-policy/${SchedulingPolicyName}

aws:ResourceTag/${TagKey}

Bedingungsschlüssel für AWS Batch

AWS Batch definiert die folgenden Bedingungsschlüssel, die im Condition-Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff durch die Tags, die in der Anfrage übergeben werden Zeichenfolge
aws:ResourceTag/${TagKey} Filtert den Zugriff basierend auf den Tags, die der Ressource zugeordnet sind. Zeichenfolge
aws:TagKeys Filtert den Zugriff basierend auf den Tag-Schlüssel, die in der Anfrage übergeben werden ArrayOfString
batch:AWSLogsCreateGroup Filtert den Zugriff basierend auf dem angegebenen Protokolltreiber, um zu bestimmen, ob die awslogs-Gruppe für die Protokolle erstellt wird Bool
batch:AWSLogsGroup Filtert den Zugriff basierend auf der awslogs-Gruppe, in der sich die Protokolle befinden Zeichenfolge
batch:AWSLogsRegion Filtert den Zugriff basierend auf der Region, in die die Protokolle gesendet werden Zeichenfolge
batch:AWSLogsStreamPrefix Filtert den Zugriff basierend auf dem awslogs-Protokollstream-Präfix Zeichenfolge
batch:EKSImage Filtert den Zugriff durch das Image, das zum Starten eines Containers für einen Amazon-EKS-Auftrag verwendet wird Zeichenfolge
batch:EKSPrivileged Filtert den Zugriff nach dem angegebenen privilegierten Parameterwert, der bestimmt, ob der Container erhöhte Berechtigungen auf der Host-Container-Instance (ähnlich dem Stammbenutzer) für einen Amazon-EKS-Auftrag erhält Bool
batch:EKSRunAsGroup Filtert den Zugriff auf die angegebene numerische Gruppen-ID (gid), die zum Starten eines Containers in einem Amazon-EKS-Auftrag verwendet wird Numerischer Wert
batch:EKSRunAsUser Filtert den Zugriff auf die numerische ID (uid) des angegebenen Benutzers, die zum Starten eines Containers in einem Amazon-EKS-Auftrag verwendet wird Numerischer Wert
batch:EKSServiceAccountName Filtert den Zugriff nach dem Namen des Service-Kontos, das zum Ausführen des Pods für einen Amazon-EKS-Auftrag verwendet wird Zeichenfolge
batch:Image Filtert den Zugriff auf das Image, das zum Starten eines Containers verwendet wird Zeichenfolge
batch:LogDriver Filtert den Zugriff basierend auf dem Protokolltreiber, der für den Container verwendet wird Zeichenfolge
batch:Privileged Filtert den Zugriff basierend auf dem angegebenen privilegierten Parameterwert, der bestimmt, ob dem Container erhöhte Berechtigungen auf der Host-Container-Instance erteilt wird (ähnlich wie der Root-Benutzer) Bool
batch:ShareIdentifier Filtert den Zugriff durch den shareIdentifier, der im abgesendeten Auftrag verwendet wird Zeichenfolge
batch:User Filtert den Zugriff basierend auf dem Benutzernamen oder der numerischen UID, die innerhalb des Containers verwendet wird Zeichenfolge