Aktionen, Ressourcen und Bedingungsschlüssel für AWS Private CA Connector for Active Directory - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS Private CA Connector for Active Directory

AWS Private CA Connector für Active Directory (Servicepräfix: pca-connector-ad) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von AWS Private CA Connector for Active Directory definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWSzu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
CreateConnector Gewährt die Berechtigung zum Erstellen eines Connector-Elements in Ihrem Konto Schreiben

aws:RequestTag/${TagKey}

aws:TagKeys

acm-pca:DescribeCertificateAuthority

acm-pca:GetCertificate

acm-pca:GetCertificateAuthorityCertificate

acm-pca:IssueCertificate

ec2:CreateTags

ec2:CreateVpcEndpoint

ec2:DescribeVpcEndpoints

CreateDirectoryRegistration Gewährt die Berechtigung zum Erstellen eines DirectoryRegistration in Ihrem Konto Schreiben

aws:RequestTag/${TagKey}

aws:TagKeys

ds:AuthorizeApplication

ds:DescribeDirectories

CreateServicePrincipalName Gewährt die Berechtigung zum Erstellen eines ServicePrincipalName für ein DirectoryRegistration Schreiben

DirectoryRegistration*

ds:UpdateAuthorizedApplication

CreateTemplate Gewährt die Berechtigung zum Erstellen eines Template-Elements für ein Connector-Element Schreiben

Connector*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateTemplateGroupAccessControlEntry Gewährt die Berechtigung zum Erstellen eines TemplateGroupAccessControlEntry für eine Vorlage Schreiben

Template*

DeleteConnector Gewährt die Berechtigung zum Löschen eines Connector-Elements in Ihrem Konto Schreiben

Connector*

ec2:DeleteVpcEndpoints

ec2:DescribeVpcEndpoints

DeleteDirectoryRegistration Gewährt die Berechtigung zum Löschen eines DirectoryRegistration in Ihrem Konto Schreiben

DirectoryRegistration*

ds:UnauthorizeApplication

ds:UpdateAuthorizedApplication

DeleteServicePrincipalName Gewährt die Berechtigung zum Löschen eines ServicePrincipalName für ein DirectoryRegistration Schreiben

DirectoryRegistration*

ds:UpdateAuthorizedApplication

DeleteTemplate Gewährt die Berechtigung zum Löschen eines Template-Elements für ein Connector-Element Schreiben

Template*

DeleteTemplateGroupAccessControlEntry Gewährt die Berechtigung zum Löschen eines TemplateGroupAccessControlEntry für eine Vorlage Schreiben

Template*

GetConnector Gewährt die Berechtigung zum Abrufen eines Connector-Elements in Ihrem Konto Lesen

Connector*

GetDirectoryRegistration Gewährt die Berechtigung zum Abrufen eines DirectoryRegistration in Ihrem Konto Lesen

DirectoryRegistration*

GetServicePrincipalName Gewährt die Berechtigung zum Abrufen eines ServicePrincipalName für ein DirectoryRegistration Lesen

DirectoryRegistration*

GetTemplate Gewährt die Berechtigung zum Abrufen eines Template-Elements für ein Connector-Element Lesen

Template*

GetTemplateGroupAccessControlEntry Gewährt die Berechtigung zum Abrufen eines TemplateGroupAccessControlEntry für eine Vorlage Lesen

Template*

ListConnectors Gewährt die Berechtigung zum Auflisten der Connector-Elemente in Ihrem Konto Auflisten
ListDirectoryRegistrations Gewährt die Berechtigung zum Auflisten der DirectoryRegistrations in Ihrem Konto Auflisten
ListServicePrincipalNames Gewährt die Berechtigung zum Auflisten der ServicePrincipalNames für ein DirectoryRegistration Auflisten

DirectoryRegistration*

ListTagsForResource Gewährt die Berechtigung zum Auflisten der Tags für eine pca-connector-ad Ressource in Ihrem Konto Lesen
ListTemplateGroupAccessControlEntries Gewährt die Berechtigung zum Auflisten der TemplateGroupAccessControlEntries für eine Vorlage Auflisten

Template*

ListTemplates Gewährt die Berechtigung zum Auflisten der Template-Elemente für ein Connector-Element Auflisten

Connector*

TagResource Gewährt die Berechtigung zum Markieren einer pca-connector-ad Ressource in Ihrem Konto Tagging

Connector

DirectoryRegistration

Template

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Gewährt die Berechtigung zum Aufheben der Markierung einer pca-connector-ad Ressource in Ihrem Konto Tagging

Connector

DirectoryRegistration

Template

aws:TagKeys

UpdateTemplate Gewährt die Berechtigung zum Aktualisieren eines Template-Elements für ein Connector-Element Schreiben

Template*

UpdateTemplateGroupAccessControlEntry Gewährt die Berechtigung zum Aktualisieren eines TemplateGroupAccessControlEntry für eine Vorlage Schreiben

Template*

Von AWS Private CA Connector for Active Directory definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
Connector arn:${Partition}:pca-connector-ad:${Region}:${Account}:connector/${ConnectorId}

aws:ResourceTag/${TagKey}

DirectoryRegistration arn:${Partition}:pca-connector-ad:${Region}:${Account}:directory-registration/${DirectoryId}

aws:ResourceTag/${TagKey}

ServicePrincipalName arn:${Partition}:pca-connector-ad:${Region}:${Account}:directory-registration/${DirectoryId}
Template arn:${Partition}:pca-connector-ad:${Region}:${Account}:connector/${ConnectorId}/template/${TemplateId}

aws:ResourceTag/${TagKey}

TemplateGroupAccessControlEntry arn:${Partition}:pca-connector-ad:${Region}:${Account}:connector/${ConnectorId}/template/${TemplateId}

Bedingungsschlüssel für AWS Private CA Connector for Active Directory

AWS Private CA Connector für Active Directory definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff nach den Tags, die in der Anforderung übergeben werden String
aws:ResourceTag/${TagKey} Filtert den Zugriff nach den Tags, die der Ressource zugeordnet sind String
aws:TagKeys Filtert den Zugriff nach den Tag-Schlüsseln, die in der Anforderung übergeben werden ArrayOfString