Aktionen, Ressourcen und Bedingungsschlüssel für AWS WAF V2 - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS WAF V2

AWS WAF V2 (Servicepräfix: wafv2) stellt die folgenden servicespezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel für die Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von AWS WAF V2 definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWSzu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
AssociateWebACL Gewährt die Berechtigung, eine WebACL mit einer Ressource zu verknüpfen Write

webacl*

apigateway:SetWebACL

apprunner:AssociateWebAcl

appsync:SetWebACL

cognito-idp:AssociateWebACL

ec2:AssociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

CheckCapacity Gewährt die Berechtigung, die Anforderungen an Web-ACL-Kapazitätseinheiten (WCU) für einen bestimmten Umfang und einen bestimmten Regelsatz zu berechnen Lesen
CreateAPIKey Gewährt die Berechtigung zum Erstellen eines API-Schlüssels für die Integration der CAPTCHA-API in Ihre JavaScript Clientanwendungen Schreiben
CreateIPSet Gewährt die Berechtigung zum Erstellen eines IPSet. Schreiben

ipset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRegexPatternSet Gewährt die Berechtigung zum Erstellen eines RegexPatternSet Schreiben

regexpatternset*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateRuleGroup Gewährt die Berechtigung zum Erstellen eines RuleGroup Schreiben

rulegroup*

ipset

regexpatternset

aws:RequestTag/${TagKey}

aws:TagKeys

CreateWebACL Gewährt die Berechtigung zum Erstellen einer WebACL Schreiben

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAPIKey Gewährt Berechtigungen zum Löschen eines API-Schlüssels Schreiben
DeleteFirewallManagerRuleGroups Gewährt die Berechtigung zum Löschen FirewallManagedRulesGroups aus einer WebACL, wenn nicht mehr von Firewall Manager verwaltet Schreiben

webacl*

DeleteIPSet Gewährt die Berechtigung zum Löschen eines IPSet Schreiben

ipset*

DeleteLoggingConfiguration Gewährt die Berechtigung zum Löschen des LoggingConfiguration aus einer WebACL Schreiben

webacl*

wafv2:LogScope

DeletePermissionPolicy Gewährt die Berechtigung zum Löschen des PermissionPolicy auf einem RuleGroup Berechtigungsverwaltung

rulegroup*

DeleteRegexPatternSet Gewährt die Berechtigung zum Löschen eines RegexPatternSet Schreiben

regexpatternset*

DeleteRuleGroup Gewährt die Berechtigung zum Löschen eines RuleGroup Schreiben

rulegroup*

DeleteWebACL Gewährt die Berechtigung zum Löschen einer WebACL Schreiben

webacl*

DescribeAllManagedProducts Gewährt die Berechtigung zum Abrufen von Produktinformationen für eine verwaltete Regelgruppe Lesen
DescribeManagedProductsByVendor Gewährt die Berechtigung zum Abrufen von Produktinformationen für eine verwaltete Regelgruppe eines bestimmten Anbieters Lesen
DescribeManagedRuleGroup Gewährt die Berechtigung zum Abrufen von High-Level-Informationen für eine verwaltete Regelgruppe Lesen
DisassociateFirewallManager [nur Berechtigung] Gewährt die Berechtigung, die Mapping von Firewall-Manager von einer WebACL aufzuheben Schreiben

webacl*

DisassociateWebACL Gewährt die Berechtigung, die Verknüpfung einer WebACL mit einer Anwendungsressource zu trennen Schreiben

apigateway

apigateway:SetWebACL

apprunner:DisassociateWebAcl

appsync:SetWebACL

cognito-idp:DisassociateWebACL

ec2:DisassociateVerifiedAccessInstanceWebAcl

elasticloadbalancing:SetWebAcl

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

GenerateMobileSdkReleaseUrl Erteilt die Berechtigung zum Generieren einer vorsignierten Download-URL für die angegebene Version des mobilen SDK Lesen
GetDecryptedAPIKey Gewährt die Berechtigung zum Zurückgeben Ihres API-Schlüssels in entschlüsselter Form. Verwenden Sie dies, um die Token-Domains zu überprüfen, die Sie für den Schlüssel definiert haben. Lesen
GetIPSet Gewährt die Berechtigung zum Abrufen von Details zu einem IPSet Lesen

ipset*

aws:ResourceTag/${TagKey}

GetLoggingConfiguration Gewährt die Berechtigung zum Abrufen LoggingConfiguration für eine WebACL Lesen

webacl*

aws:ResourceTag/${TagKey}

wafv2:LogScope

GetManagedRuleSet Gewährt die Berechtigung zum Abrufen von Details zu einem ManagedRuleSet Lesen

managedruleset*

GetMobileSdkRelease Erteilt die Berechtigung zum Abrufen von Informationen für die angegebene mobile SDK-Version, einschließlich Versionshinweise und Tags Lesen
GetPermissionPolicy Gewährt die Berechtigung zum Abrufen eines PermissionPolicy für ein RuleGroup Lesen

rulegroup*

GetRateBasedStatementManagedKeys Gewährt die Berechtigung zum Abrufen der Schlüssel, die derzeit durch eine ratenbasierte Regel blockiert sind Lesen

webacl*

aws:ResourceTag/${TagKey}

GetRegexPatternSet Gewährt die Berechtigung zum Abrufen von Details zu einem RegexPatternSet Lesen

regexpatternset*

aws:ResourceTag/${TagKey}

GetRuleGroup Gewährt die Berechtigung zum Abrufen von Details zu einem RuleGroup Lesen

rulegroup*

aws:ResourceTag/${TagKey}

GetSampledRequests Gewährt die Berechtigung zum Abrufen detaillierter Informationen über eine Stichprobe von Webanforderungen Read

webacl*

GetWebACL Gewährt die Berechtigung zum Abrufen von Details zu einer WebACL Read

webacl*

aws:ResourceTag/${TagKey}

GetWebACLForResource Gewährt die Berechtigung zum Abrufen der WebACL, die einer Ressource zugeordnet ist Lesen

webacl*

apprunner:DescribeWebAclForService

cognito-idp:GetWebACLForResource

ec2:GetVerifiedAccessInstanceWebAcl

wafv2:GetWebACL

apigateway

apprunner

appsync

loadbalancer/app/

userpool

verified-access-instance

ListAPIKeys Gewährt die Berechtigung zum Abrufen einer Liste der API-Schlüssel, die Sie für den angegebenen Bereich definiert haben Auflisten
ListAvailableManagedRuleGroupVersions Gewährt die Berechtigung zum Abrufen eines Arrays verwalteter Regelgruppenversionen, die für Sie verfügbar sind Auflisten
ListAvailableManagedRuleGroups Gewährt die Berechtigung zum Abrufen eines Arrays von verwalteten Regelgruppen, die für Sie verfügbar sind Auflisten
ListIPSets Gewährt die Berechtigung zum Abrufen eines Arrays von IP-SetSummary Objekten für die von Ihnen verwalteten IP-Sets Auflisten
ListLoggingConfigurations Gewährt die Berechtigung zum Abrufen eines Arrays Ihrer LoggingConfiguration Objekte Auflisten

wafv2:LogScope

ListManagedRuleSets Gewährt die Berechtigung zum Abrufen eines Arrays Ihrer ManagedRuleSet Objekte Auflisten
ListMobileSdkReleases Erteilt die Berechtigung zum Abrufen einer Liste der verfügbaren Versionen für das mobile SDK und die angegebene Geräteplattform Auflisten
ListRegexPatternSets Gewährt die Berechtigung zum Abrufen eines Arrays von RegexPatternSetSummary Objekten für die von Ihnen verwalteten Regex-Mustersätze Auflisten
ListResourcesForWebACL Gewährt die Berechtigung zum Abrufen eines Arrays der Amazon-Ressourcennamen (ARNs) für die Ressourcen, die mit einer Web-ACL verknüpft sind Auflisten

webacl*

apprunner:ListAssociatedServicesForWebAcl

cognito-idp:ListResourcesForWebACL

ec2:DescribeVerifiedAccessInstanceWebAclAssociations

apprunner

userpool

verified-access-instance

ListRuleGroups Gewährt die Berechtigung zum Abrufen eines Arrays von RuleGroupSummary Objekten für die von Ihnen verwalteten Regelgruppen Auflisten
ListTagsForResource Gewährt die Berechtigung zum Auflisten von Tags für eine Ressource Read

ipset

regexpatternset

rulegroup

webacl

aws:ResourceTag/${TagKey}

ListWebACLs Gewährt die Berechtigung zum Abrufen eines Arrays von WebACLSummary-Objekten für die von Ihnen verwalteten Web-ACLs List
PutFirewallManagerRuleGroups [nur Berechtigung] Gewährt die Berechtigung zum Erstellen von FirewallManagedRulesGroups in einer WebACL Schreiben

webacl*

PutLoggingConfiguration Gewährt die Berechtigung zum Aktivieren eines LoggingConfiguration, um die Protokollierung für eine Web-ACL zu starten Schreiben

webacl*

iam:CreateServiceLinkedRole

wafv2:LogScope

wafv2:LogDestinationResource

PutManagedRuleSetVersions Gewährt die Berechtigung zum Erstellen einer neuen Version eines oder zum Aktualisieren einer vorhandenen Version eines ManagedRuleSet Schreiben

managedruleset*

rulegroup*

PutPermissionPolicy Gewährt die Berechtigung zum Anhängen einer IAM-Richtlinie an eine Ressource, die zur Freigabe von Regelgruppen zwischen Konten verwendet wird Berechtigungsverwaltung

rulegroup*

TagResource Gewährt die Berechtigung zum Zuordnen von Tags zu einer AWS Ressource Tagging

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

UntagResource Gewährt die Berechtigung zum Aufheben der Zuordnung von Tags zu einer - AWS Ressource Tagging

ipset

regexpatternset

rulegroup

webacl

aws:TagKeys

UpdateIPSet Gewährt die Berechtigung zum Aktualisieren eines IPSet Schreiben

ipset*

aws:ResourceTag/${TagKey}

UpdateManagedRuleSetVersionExpiryDate Gewährt die Berechtigung zum Aktualisieren des Ablaufdatums einer Version in ManagedRuleSet Schreiben

managedruleset*

UpdateRegexPatternSet Gewährt die Berechtigung zum Aktualisieren eines RegexPatternSet Schreiben

regexpatternset*

aws:ResourceTag/${TagKey}

UpdateRuleGroup Gewährt die Berechtigung zum Aktualisieren eines RuleGroup Schreiben

rulegroup*

ipset

regexpatternset

aws:ResourceTag/${TagKey}

UpdateWebACL Gewährt die Berechtigung zum Aktualisieren einer WebACL Schreiben

webacl*

ipset

managedruleset

regexpatternset

rulegroup

aws:ResourceTag/${TagKey}

Von AWS WAF V2 definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
webacl arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/webacl/${Name}/${Id}

aws:ResourceTag/${TagKey}

ipset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/ipset/${Name}/${Id}

aws:ResourceTag/${TagKey}

managedruleset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/managedruleset/${Name}/${Id}
rulegroup arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/rulegroup/${Name}/${Id}

aws:ResourceTag/${TagKey}

regexpatternset arn:${Partition}:wafv2:${Region}:${Account}:${Scope}/regexpatternset/${Name}/${Id}

aws:ResourceTag/${TagKey}

loadbalancer/app/ arn:${Partition}:elasticloadbalancing:${Region}:${Account}:loadbalancer/app/${LoadBalancerName}/${LoadBalancerId}
apigateway arn:${Partition}:apigateway:${Region}::/restapis/${ApiId}/stages/${StageName}
appsync arn:${Partition}:appsync:${Region}:${Account}:apis/${GraphQLAPIId}
userpool arn:${Partition}:cognito-idp:${Region}:${Account}:userpool/${UserPoolId}
apprunner arn:${Partition}:apprunner:${Region}:${Account}:service/${ServiceName}/${ServiceId}
verified-access-instance arn:${Partition}:ec2:${Region}:${Account}:verified-access-instance/${VerifiedAccessInstanceId}

Bedingungsschlüssel für AWS WAF V2

AWS WAF V2 definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM-Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Bedingungsschlüssel.

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff basierend auf den zulässigen Werten für jeden der Tags String
aws:ResourceTag/${TagKey} Filtert den Zugriff nach dem Tag-Wert, der der Ressource zugeordnet ist String
aws:TagKeys Filtert den Zugriff nach dem Vorhandensein verbindlicher Tags in der Anforderung ArrayOfString
wafv2:LogDestinationResource Filtert den Zugriff nach Protokollziel-ARN für die PutLoggingConfiguration API ARN
wafv2:LogScope Filtert den Zugriff nach Protokollbereich für die Protokollierungskonfigurations-API String