Acciones, recursos y claves de condición para AWS BugBust - Referencia de autorizaciones de servicio

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Acciones, recursos y claves de condición para AWS BugBust

AWS BugBust (prefijo de servicio: bugbust) proporciona los siguientes recursos, acciones y claves de contexto de condición específicos del servicio para su uso en las políticas de permisos de IAM.

Referencias:

Acciones definidas por AWS BugBust

Puede especificar las siguientes acciones en el elemento Action de una declaración de política de IAM. Utilice políticas para conceder permisos para realizar una operación en AWS. Cuando utiliza una acción en una política, normalmente permite o deniega el acceso a la operación de la API o comandos de la CLI con el mismo nombre. No obstante, en algunos casos, una sola acción controla el acceso a más de una operación. Asimismo, algunas operaciones requieren varias acciones diferentes.

La columna Tipos de recurso de la tabla de Acción indica si cada acción admite permisos de nivel de recursos. Si no hay ningún valor para esta columna, debe especificar todos los recursos ("*") a los que aplica la política en el elemento Resource de la instrucción de su política. Si la columna incluye un tipo de recurso, puede especificar un ARN de ese tipo en una instrucción con dicha acción. Si la acción tiene uno o más recursos necesarios, la persona que llama debe tener permiso para usar la acción con esos recursos. Los recursos necesarios se indican en la tabla con un asterisco (*). Si limita el acceso a los recursos con el elemento Resource de una política de IAM, debe incluir un ARN o patrón para cada tipo de recurso requerido. Algunas acciones admiten varios tipos de recursos. Si el tipo de recurso es opcional (no se indica como obligatorio), puede elegir utilizar uno de los tipos de recursos opcionales.

La columna Claves de condición de la tabla Acciones incluye claves que puede especificar en el elemento Condition de la instrucción de una política. Para obtener más información sobre las claves de condición asociadas a los recursos del servicio, consulte la columna Claves de condición de la tabla Tipos de recursos.

nota

Las claves de condición de recursos se enumeran en la tabla Tipos de recursos. Encontrará un enlace al tipo de recurso que se aplica a una acción en la columna Tipos de recursos (*obligatorio) de la tabla Acciones. El tipo de recurso de la tabla Tipos de recursos incluye la columna Claves de condición, que son las claves de condición del recurso que se aplican a una acción de la tabla Acciones.

Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Acciones.

Acciones Descripción Nivel de acceso Tipos de recursos (*necesarios) Claves de condición Acciones dependientes
CreateEvent [solo permiso] Concede permiso para crear un evento de BugBust. Write

aws:TagKeys

aws:RequestTag/${TagKey}

iam:CreateServiceLinkedRole

EvaluateProfilingGroups [solo permiso] Concede permiso para evaluar los grupos de perfiles registrados. Write

Event*

aws:ResourceTag/${TagKey}

GetEvent [solo permiso] Concede permiso para ver detalles del cliente con respecto a un evento. Read

Event*

aws:ResourceTag/${TagKey}

GetJoinEventStatus [solo permiso] Concede permiso para ver el estado del intento de un jugador de BugBust para unirse a un evento de BugBust. Read

Event*

aws:ResourceTag/${TagKey}

JoinEvent [solo permiso] Concede permiso para unirse a un evento. Write

Event*

aws:ResourceTag/${TagKey}

ListBugs [solo permiso] Concede permiso para ver los errores que se importaron en un evento para que los participantes trabajen sobre ellos. Read

Event*

codeguru-reviewer:DescribeCodeReview

codeguru-reviewer:ListRecommendations

aws:ResourceTag/${TagKey}

ListEventParticipants [solo permiso] Concede permiso para ver a los participantes de un evento. Read

Event*

aws:ResourceTag/${TagKey}

ListEventScores [solo permiso] Concede permiso para ver las puntuaciones de los participantes dentro de un evento. Read

Event*

aws:ResourceTag/${TagKey}

ListEvents [solo permiso] Concede permiso para enumerar los eventos de BugBust. List

aws:ResourceTag/${TagKey}

ListProfilingGroups [solo permiso] Concede permiso para ver los grupos de perfiles que se importaron en un evento para que los participantes trabajen sobre ellos. Read

Event*

aws:ResourceTag/${TagKey}

ListPullRequests [solo permiso] Concede permiso para ver las solicitudes de extracción utilizadas por los participantes para enviar correcciones con respecto a los errores reclamados en un evento. Read

Event*

aws:ResourceTag/${TagKey}

ListTagsForResource [solo permiso] Concede permiso para enumerar etiquetas para un recurso de Bugbust Read

Event*

aws:ResourceTag/${TagKey}

TagResource [solo permiso] Concede permiso para etiquetar un recurso de Bugbust Etiquetado

Event*

aws:TagKeys

aws:RequestTag/${TagKey}

UntagResource [solo permiso] Concede permiso para eliminar etiquetas de un recurso de Bugbust Etiquetado

Event*

aws:TagKeys

aws:RequestTag/${TagKey}

UpdateEvent [solo permiso] Concede permiso para actualizar un evento de BugBust. Write

Event*

codeguru-profiler:DescribeProfilingGroup

codeguru-profiler:ListProfilingGroups

codeguru-reviewer:DescribeCodeReview

codeguru-reviewer:ListCodeReviews

codeguru-reviewer:ListRecommendations

codeguru-reviewer:TagResource

codeguru-reviewer:UnTagResource

aws:ResourceTag/${TagKey}

UpdateWorkItem [solo permiso] Concede permiso para actualizar un elemento de trabajo como reclamado o no reclamado (error o grupo de perfiles). Write

Event*

codeguru-reviewer:ListRecommendations

aws:ResourceTag/${TagKey}

UpdateWorkItemAdmin [solo permiso] Concede permiso para actualizar el elemento de trabajo de un evento (error o grupo de perfiles). Write

Event*

codeguru-reviewer:ListRecommendations

aws:ResourceTag/${TagKey}

Tipos de recursos definidos por AWS BugBust

Los siguientes tipos de recurso están definidos por este servicio y se pueden utilizar en el elemento Resource de las instrucciones de política de permisos de IAM. Cada acción de la tabla Acciones identifica los tipos de recursos que se pueden especificar con dicha acción. Un tipo de recurso también puede definir qué claves de condición se pueden incluir en una política. Estas claves se muestran en la última columna de la tabla Tipos de recursos. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Tipos de recurso.

Tipos de recurso ARN Claves de condición
Event arn:${Partition}:bugbust:${Region}:${Account}:events/${EventId}

aws:ResourceTag/${TagKey}

Claves de condición para AWS BugBust

AWS BugBust define las siguientes claves de condición que pueden utilizarse en el elemento Condition de una política de IAM. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Claves de condición.

Para ver las claves de condición globales que están disponibles para todos los servicios, consulte Claves de condición globales disponibles.

Claves de condición Descripción Tipo
aws:RequestTag/${TagKey} Filtra acciones basadas en las etiquetas que se aprueban en la solicitud Cadena
aws:ResourceTag/${TagKey} Filtra acciones en función de la etiqueta asociada con el recurso Cadena
aws:TagKeys Filtra acciones basadas en las claves de etiqueta que se aprueban en la solicitud ArrayOfString