Aktionen, Ressourcen und Bedingungsschlüssel für AWS Payment Cryptography - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS Payment Cryptography

AWS Payment Cryptography (Dienstpräfix:payment-cryptography) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in Berechtigungsrichtlinien bereit. IAM

Referenzen:

Von AWS  Payment Cryptography definierte Aktionen

Sie können die folgenden Aktionen im Action Element einer IAM Richtlinienerklärung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, gewähren oder verweigern Sie normalerweise den Zugriff auf den API Vorgang oder CLI Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie in ARN einer Anweisung mit dieser Aktion einen Ressourcentyp angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Resource Element in einer IAM Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp ein ARN Oder-Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
CreateAlias Gewährt die Berechtigung, einen benutzerfreundlichen Namen für einen Schlüssel zu erstellen Schreiben

alias*

key*

CreateKey Erteilt die Erlaubnis, einen eindeutigen, vom Kunden verwalteten Schlüssel für den Anrufer AWS-Konto und die Region zu erstellen Schreiben

aws:RequestTag/${TagKey}

aws:TagKeys

payment-cryptography:TagResource

DecryptData Erteilt die Erlaubnis, Chiffretext-Daten mithilfe eines symmetrischen, asymmetrischen oder Datenverschlüsselungsschlüssels in Klartext zu entschlüsseln DUKPT Schreiben
DeleteAlias Gewährt die Berechtigung zum Löschen des angegebenen -Alias Schreiben

alias*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteKey Gewährt die Berechtigung, die Löschung eines Schlüssels zu planen Schreiben

key*

EncryptData Erteilt die Erlaubnis, Klartext-Daten mithilfe eines symmetrischen, asymmetrischen oder Datenverschlüsselungsschlüssels in Chiffretext zu verschlüsseln DUKPT Schreiben
ExportKey Gewährt die Berechtigung, einen Schlüssel aus dem Service zu exportieren Schreiben

key*

GenerateCardValidationData Erteilt die Erlaubnis, kartenbezogene Daten mithilfe von Algorithmen wie Kartenprüfwerten (CVV/CVV2), Dynamic Card Verification Values (dCVV/dCVV2) oder Kartensicherheitscodes (CSC) zu generieren, die die Gültigkeit einer Magnetstreifenkarte überprüfen Schreiben
GenerateMac Erteilt die Erlaubnis, ein Kryptogramm MAC (Message Authentication Code) zu generieren Schreiben
GenerateMacEmvPinChange Erteilt die Berechtigung zum Generieren eines MAC Kryptogramms (Nachrichtenauthentifizierungscode) Schreiben

alias*

key*

GeneratePinData Erteilt die Erlaubnis, bei der Ausgabe einer neuen oder erneuten Kartenausgabe PIN-bezogene Daten wie PIN PIN Bestätigungswert (PVV), PIN Sperre und PIN Offset zu generieren Schreiben
GetAlias Erteilt die Erlaubnis zur Rückgabe der mit einem keyArn aliasName Lesen

alias*

key*

aws:RequestTag/${TagKey}

aws:TagKeys

GetKey Gewährt die Berechtigung, detaillierte Informationen zum angegebenen Schlüssel zurückzugeben Lesen

key*

GetParametersForExport Gewährt die Berechtigung, das Exporttoken und das Signaturschlüsselzertifikat abzurufen, um einen TR-34-Schlüsselexport zu initiieren Lesen
GetParametersForImport Gewährt die Berechtigung, das Importtoken und das Wrapping-Schlüssel-Zertifikat abzurufen, um einen TR-34-Schlüsselimport zu initiieren Lesen
GetPublicKeyCertificate Erteilt die Erlaubnis, den öffentlichen Schlüssel aus einem Schlüssel der Klasse PUBLIC _ zurückzugeben KEY Lesen

key*

ImportKey Gewährt die Berechtigung, Schlüssel und Zertifikate für öffentliche Schlüssel zu importieren Schreiben

aws:RequestTag/${TagKey}

aws:TagKeys

payment-cryptography:TagResource

ListAliases Erteilt die Erlaubnis, eine Liste von Aliasnamen zurückzugeben, die für alle Schlüssel im Anrufer und in der Region erstellt wurden AWS-Konto Auflisten
ListKeys Erteilt die Erlaubnis, eine Liste von Schlüsseln zurückzugeben, die in der Region des Anrufers erstellt wurden AWS-Konto Auflisten
ListTagsForResource Erteilt die Erlaubnis, eine Liste von Tags zurückzugeben, die in der Region des Anrufers AWS-Konto erstellt wurden Lesen

key

ReEncryptData Erteilt die Erlaubnis, Chiffretext mithilfe DUKPT von symmetrischen und asymmetrischen Datenverschlüsselungsschlüsseln erneut zu verschlüsseln Schreiben
RestoreKey Gewährt die Berechtigung, eine geplante Schlüssellöschung zu stornieren, wenn ein Schlüssel während der Wartezeit wiederhergestellt werden muss Schreiben

key*

StartKeyUsage Gewährt die Berechtigung, einen deaktivierten Schlüssel zu aktivieren Schreiben

key*

StopKeyUsage Gewährt die Berechtigung, einen aktivierten Schlüssel zu deaktivieren Schreiben

key*

TagResource Gewährt die Berechtigung, ein oder mehrere Tags für die angegebene Ressource hinzuzufügen oder zu überschreiben Tagging

key*

aws:TagKeys

aws:RequestTag/${TagKey}

TranslatePinData Erteilt die Erlaubnis, verschlüsselte PIN Blöcke von und in die 9564-Formate 0,1,3,4 zu übersetzen ISO Schreiben
UntagResource Gewährt die Berechtigung, die angegebenen Tags aus der angegebenen Ressource zu entfernen Tagging

key*

aws:TagKeys

UpdateAlias Gewährt die Berechtigung, den Schlüssel zu ändern, dem ein Alias zugewiesen ist, oder die Zuweisung zum aktuellen Schlüssel aufzuheben Schreiben

alias*

key*

aws:RequestTag/${TagKey}

aws:TagKeys

VerifyAuthRequestCryptogram Erteilt die Erlaubnis, das Autorisierungsanforderungs-Kryptogramm (ARQC) für eine EMV Chip-Zahlungskartenautorisierung zu verifizieren Schreiben
VerifyCardValidationData Erteilt die Erlaubnis, kartenbezogene Validierungsdaten mithilfe von Algorithmen wie Kartenprüfwerten (CVV/CVV2), Dynamic Card Verification Values (dCVV/dCVV2) und Kartensicherheitscodes () zu verifizieren CSC Schreiben
VerifyMac Erteilt die Berechtigung zur Überprüfung MAC (Nachrichtenauthentifizierungscode) der eingegebenen Daten anhand einer angegebenen MAC Schreiben
VerifyPinData Erteilt die Erlaubnis, Daten im Zusammenhang mit der PIN wie PIN und PIN Offset mithilfe von Algorithmen wie und zu überprüfen VISA PVV IBM3624 Schreiben

Von AWS Payment Cryptography definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Dienst definiert und können als Resource Element von IAM Berechtigungsrichtlinienerklärungen verwendet werden. Jede Aktion in der Tabelle Aktionen identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
key arn:${Partition}:payment-cryptography:${Region}:${Account}:key/${KeyId}

aws:ResourceTag/${TagKey}

payment-cryptography:ResourceAliases

alias arn:${Partition}:payment-cryptography:${Region}:${Account}:alias/${Alias}

payment-cryptography:ResourceAliases

Bedingungsschlüssel für AWS Payment Cryptography

AWS Die Zahlungskryptografie definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff nach dem Schlüssel und dem Wert des Tags in der Anforderung für die angegebene Operation String
aws:ResourceTag/${TagKey} Filtert den Zugriff nach Tags, die einem Schlüssel für die angegebene Operation zugewiesen sind String
aws:TagKeys Filtert den Zugriff nach den Tag-Schlüsseln in der Anforderung für die angegeben Operation ArrayOfString
payment-cryptography:CertificateAuthorityPublicKeyIdentifier Filtert den Zugriff nach den in der Anfrage CertificateAuthorityPublicKeyIdentifier angegebenen oder den und ExportKey den ImportKey Vorgängen String
payment-cryptography:ImportKeyMaterial Filtert den Zugriff nach dem Typ des Schlüsselmaterials, das für den Vorgang importiert wird [RootCertificatePublicKey TrustedCertificatePublicKey,KeyBlock, Tr34, Tr31KeyBlock] ImportKey String
payment-cryptography:KeyAlgorithm Filtert den Zugriff nach den KeyAlgorithm Angaben in der Anforderung für den Vorgang CreateKey String
payment-cryptography:KeyClass Filtert den Zugriff nach den KeyClass Angaben in der Anforderung für den CreateKey Vorgang String
payment-cryptography:KeyUsage Filtert den Zugriff anhand der KeyClass Angaben in der Anforderung oder anhand eines Schlüssels für den CreateKey Vorgang String
payment-cryptography:RequestAlias Filtert den Zugriff nach Aliassen in der Anforderung für die angegebene Operation String
payment-cryptography:ResourceAliases Filtert den Zugriff nach Aliassen, die mit einem Schlüssel für die angegebene Operation verknüpft sind ArrayOfString
payment-cryptography:WrappingKeyIdentifier Filtert den Zugriff nach den in der Anfrage WrappingKeyIdentifier angegebenen ExportKey Operationen für die ImportKey und String