Aktionen, Ressourcen und Zustandsschlüssel für AWS Marketplace Anbietereinblicke - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Zustandsschlüssel für AWS Marketplace Anbietereinblicke

AWS Marketplace Anbietereinblicke (Service-Präfix: vendor-insights) bietet die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien.

Referenzen:

Von AWS Marketplace Anbietereinblicken definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
ActivateSecurityProfile Erteilung der Berechtigung zur Aktivierung des Sicherheitsprofils Schreiben

SecurityProfile*

aws:ResourceTag/${TagKey}

AssociateDataSource Gewährt die Berechtigung, ein Sicherheitsprofil mit einer Datenquelle zu verknüpfen Schreiben

SecurityProfile*

vendor-insights:GetDataSource

aws:ResourceTag/${TagKey}

CreateDataSource Erteilung der Berechtigung zur Erstellung einer neuen Datenquelle Schreiben

aws:ResourceTag/${TagKey}

aws:RequestTag/${TagKey}

aws:TagKeys

vendor-insights:TagResource

CreateSecurityProfile Erteilung der Berechtigung zur Erstellung eines neuen Sicherheitsprofils Schreiben

aws:ResourceTag/${TagKey}

aws:RequestTag/${TagKey}

aws:TagKeys

vendor-insights:TagResource

DeactivateSecurityProfile Erteilung der Berechtigung zur Deaktivierung des Sicherheitsprofils Schreiben

SecurityProfile*

aws:ResourceTag/${TagKey}

DeleteDataSource Gewährt die Berechtigung zum Löschen einer Datenquelle Schreiben

DataSource*

aws:ResourceTag/${TagKey}

DisassociateDataSource Erteilung der Berechtigung, das Sicherheitsprofil von einer Datenquelle zu trennen Schreiben

SecurityProfile*

vendor-insights:GetDataSource

aws:ResourceTag/${TagKey}

GetDataSource Erteilung der Berechtigung zum Abrufen der Details einer vorhandenen Datenquelle Lesen

DataSource*

aws:ResourceTag/${TagKey}

GetEntitledSecurityProfileSnapshot Erteilung der Berechtigung zur Rückgabe der Details eines Sicherheitsprofil-Snapshots, zu dessen Lesen der Anfragende berechtigt ist Lesen

SecurityProfile*

GetProfileAccessTerms Erteilung der Berechtigung zum Abrufen der Zugriffsbedingungen für ein Anbietereinblicke-Profil Lesen
GetSecurityProfile Erteilung der Berechtigung zur Rückgabe der Details eines bestehenden Sicherheitsprofils Lesen

SecurityProfile*

aws:ResourceTag/${TagKey}

GetSecurityProfileSnapshot Erteilung der Berechtigung zur Rückgabe der Details eines Sicherheitsprofil-Snapshots Lesen

SecurityProfile*

aws:ResourceTag/${TagKey}

ListDataSources Erteilung der Berechtigung, vorhandene Datenquellen aufzulisten Auflisten
ListEntitledSecurityProfileSnapshots Erteilung der Erlaubnis, die Snapshot-Zusammenfassungsliste für ein vorhandenes Sicherheitsprofil zurückzugeben, zu dessen Auflistung der Anfragende berechtigt ist Auflisten

SecurityProfile*

ListEntitledSecurityProfiles Erteilung der Berechtigung, berechtigte Sicherheitsprofile aufzulisten Auflisten
ListSecurityProfileSnapshots Erteilung der Berechtigung zur Rückgabe der Snapshot-Zusammenfassungsliste für ein vorhandenes Sicherheitsprofil Auflisten

SecurityProfile*

aws:ResourceTag/${TagKey}

ListSecurityProfiles Erteilung der Berechtigung, vorhandene Sicherheitsprofile aufzulisten Auflisten
ListTagsForResource Gewährt die Berechtigung zum Auflisten von Tags für Anbietereinblicke Lesen

DataSource

SecurityProfile

aws:ResourceTag/${TagKey}

TagResource Gewährt die Berechtigung zum Markieren der Anbieter-Insights-Ressource Markierung

DataSource

SecurityProfile

aws:ResourceTag/${TagKey}

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Gewährt die Berechtigung zum Aufheben der Markierung der Anbieter-Insights-Ressource Markierung

DataSource

SecurityProfile

aws:ResourceTag/${TagKey}

aws:TagKeys

UpdateDataSource Gewährt die Berechtigung zum Aktualisieren einer vorhandenen Datenquelle Schreiben

DataSource*

aws:ResourceTag/${TagKey}

UpdateSecurityProfile Erteilung der Berechtigung zur Aktualisierung des Sicherheitsprofils Schreiben

SecurityProfile*

aws:ResourceTag/${TagKey}

UpdateSecurityProfileSnapshotCreationConfiguration Gewährt die Berechtigung zum Aktualisieren der Konfiguration für die Erstellung von Sicherheitsprofil-Snapshots Schreiben

SecurityProfile*

aws:ResourceTag/${TagKey}

UpdateSecurityProfileSnapshotReleaseConfiguration Gewährt die Berechtigung zum Aktualisieren der Veröffentlichungskonfiguration des Sicherheitsprofil-Snapshots Schreiben

SecurityProfile*

aws:ResourceTag/${TagKey}

Von AWS Marketplace Anbietereinblicken definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle "Actions" (Aktionen) identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
DataSource arn:${Partition}:vendor-insights:::data-source:${ResourceId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

SecurityProfile arn:${Partition}:vendor-insights:::security-profile:${ResourceId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aws:TagKeys

Bedingungsschlüssel für AWS Marketplace Anbietereinblicke

AWS Marketplace Vendor Insights definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff durch Tags, die in der Anforderung übergeben werden Zeichenfolge
aws:ResourceTag/${TagKey} Filtert den Zugriff basierend auf Tags, die der Ressource zugeordnet sind Zeichenfolge
aws:TagKeys Filtert den Zugriff basierend auf Tag-Schlüsseln, die in der Anforderung übergeben werden ArrayOfString