Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AmazonConnect_FullAccess
Descripción: el objetivo de esta política es conceder a los usuarios de AWS Connect los permisos que necesitan para utilizar los recursos de Connect. Esta política proporciona acceso total a los recursos de Connect AWS mediante la consola de Connect y las API públicas.
AmazonConnect_FullAccess
es una política administrada de AWS.
Uso de la política
Puede asociar AmazonConnect_FullAccess
a los usuarios, grupos y roles.
Información de la política
-
Tipo: política administrada de AWS
-
Hora de creación: 20 de noviembre de 2020 a las 19:54 UTC
-
Hora de edición: 7 de marzo de 2023 a las 14:49 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonConnect_FullAccess
Versión de la política
Versión de la política: v4 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita acceso a un recurso de AWS, AWS comprueba la versión predeterminada de la política para decidir si permite o no la solicitud.
Documento de política JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : [
"connect:*",
"ds:CreateAlias",
"ds:AuthorizeApplication",
"ds:CreateIdentityPoolDirectory",
"ds:DeleteDirectory",
"ds:DescribeDirectories",
"ds:UnauthorizeApplication",
"firehose:DescribeDeliveryStream",
"firehose:ListDeliveryStreams",
"kinesis:DescribeStream",
"kinesis:ListStreams",
"kms:DescribeKey",
"kms:ListAliases",
"lex:GetBots",
"lex:ListBots",
"lex:ListBotAliases",
"logs:CreateLogGroup",
"s3:GetBucketLocation",
"s3:ListAllMyBuckets",
"lambda:ListFunctions",
"ds:CheckAlias",
"profile:ListAccountIntegrations",
"profile:GetDomain",
"profile:ListDomains",
"profile:GetProfileObjectType",
"profile:ListProfileObjectTypeTemplates"
],
"Resource" : "*"
},
{
"Effect" : "Allow",
"Action" : [
"profile:AddProfileKey",
"profile:CreateDomain",
"profile:CreateProfile",
"profile:DeleteDomain",
"profile:DeleteIntegration",
"profile:DeleteProfile",
"profile:DeleteProfileKey",
"profile:DeleteProfileObject",
"profile:DeleteProfileObjectType",
"profile:GetIntegration",
"profile:GetMatches",
"profile:GetProfileObjectType",
"profile:ListIntegrations",
"profile:ListProfileObjects",
"profile:ListProfileObjectTypes",
"profile:ListTagsForResource",
"profile:MergeProfiles",
"profile:PutIntegration",
"profile:PutProfileObject",
"profile:PutProfileObjectType",
"profile:SearchProfiles",
"profile:TagResource",
"profile:UntagResource",
"profile:UpdateDomain",
"profile:UpdateProfile"
],
"Resource" : "arn:aws:profile:*:*:domains/amazon-connect-*"
},
{
"Effect" : "Allow",
"Action" : [
"s3:CreateBucket",
"s3:GetBucketAcl"
],
"Resource" : "arn:aws:s3:::amazon-connect-*"
},
{
"Effect" : "Allow",
"Action" : [
"servicequotas:GetServiceQuota"
],
"Resource" : "arn:aws:servicequotas:*:*:connect/*"
},
{
"Effect" : "Allow",
"Action" : "iam:CreateServiceLinkedRole",
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "connect.amazonaws.com"
}
}
},
{
"Effect" : "Allow",
"Action" : "iam:DeleteServiceLinkedRole",
"Resource" : "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*"
},
{
"Effect" : "Allow",
"Action" : "iam:CreateServiceLinkedRole",
"Resource" : "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*",
"Condition" : {
"StringEquals" : {
"iam:AWSServiceName" : "profile.amazonaws.com"
}
}
}
]
}