Actions, ressources et clés de condition pour AWS Security Token Service - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour AWS Security Token Service

AWS Le service de jeton de sécurité (préfixe de service :sts) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :

Actions définies par AWS Security Token Service

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AssumeRole Accorde l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires que vous pouvez utiliser pour accéder à AWS des ressources auxquelles vous n'avez pas normalement accès Écrire

role*

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

sts:ExternalId

sts:RoleSessionName

iam:ResourceTag/${TagKey}

sts:SourceIdentity

cognito-identity.amazonaws.com:amr

cognito-identity.amazonaws.com:aud

cognito-identity.amazonaws.com:sub

www.amazon.com:app_id

www.amazon.com:user_id

graph.facebook.com:app_id

graph.facebook.com:id

accounts.google.com:aud

accounts.google.com:sub

saml:namequalifier

saml:sub

saml:sub_type

AssumeRoleWithSAML Accorde l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires associées aux utilisateurs ayant été authentifiés via une réponse d'authentification SAML. Écrire

role*

saml:namequalifier

saml:sub

saml:sub_type

saml:aud

saml:iss

saml:doc

saml:cn

saml:commonName

saml:eduorghomepageuri

saml:eduorgidentityauthnpolicyuri

saml:eduorglegalname

saml:eduorgsuperioruri

saml:eduorgwhitepagesuri

saml:edupersonaffiliation

saml:edupersonassurance

saml:edupersonentitlement

saml:edupersonnickname

saml:edupersonorgdn

saml:edupersonorgunitdn

saml:edupersonprimaryaffiliation

saml:edupersonprimaryorgunitdn

saml:edupersonprincipalname

saml:edupersonscopedaffiliation

saml:edupersontargetedid

saml:givenName

saml:mail

saml:name

saml:organizationStatus

saml:primaryGroupSID

saml:surname

saml:uid

saml:x500UniqueIdentifier

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

sts:SourceIdentity

sts:RoleSessionName

AssumeRoleWithWebIdentity Accorde l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires associées aux utilisateurs ayant été authentifiés dans une application mobile ou web à l'aide d'un fournisseur d'identité web. Écrire

role*

cognito-identity.amazonaws.com:amr

cognito-identity.amazonaws.com:aud

cognito-identity.amazonaws.com:sub

www.amazon.com:app_id

www.amazon.com:user_id

graph.facebook.com:app_id

graph.facebook.com:id

accounts.google.com:aud

accounts.google.com:oaud

accounts.google.com:sub

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

sts:SourceIdentity

sts:RoleSessionName

DecodeAuthorizationMessage Accorde l'autorisation de décoder des informations supplémentaires sur le statut d'autorisation d'une demande à partir d'un message codé renvoyé en réponse à une AWS demande Écrire
GetAccessKeyInfo Accorde l'autorisation d'obtenir des détails sur l'ID de clé d'accès transmis en tant que paramètre à la demande Lecture
GetCallerIdentity Accorde l'autorisation d'obtenir des détails sur l'identité IAM dont les informations d'identification sont utilisées pour appeler l'API Lecture
GetFederationToken Accorde l'autorisation de renvoyer un ensemble d'informations d'identification de sécurité temporaires (composé d'un ID de clé d'accès, d'une clé d'accès secrète et d'un jeton de sécurité) pour un utilisateur fédéré. Lecture

user

aws:TagKeys

aws:RequestTag/${TagKey}

GetServiceBearerToken [autorisation uniquement] Accorde l'autorisation d'obtenir un jeton porteur STS pour un utilisateur AWS root, un rôle IAM ou un utilisateur IAM Lecture

sts:AWSServiceName

sts:DurationSeconds

GetSessionToken Accorde l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires (comprenant un identifiant de clé d'accès, une clé d'accès secrète et un jeton de sécurité) pour un Compte AWS utilisateur ou IAM Lecture
SetContext [autorisation uniquement] Octroie l'autorisation de définir des clés de contexte sur une session STS. Écrire

role

sts:RequestContext/${ContextKey}

sts:RequestContextProviders

SetSourceIdentity [autorisation uniquement] Accorde l'autorisation de définir une identité source sur une session STS Écriture

role

user

sts:SourceIdentity

TagSession [autorisation uniquement] Accorde l'autorisation d'ajouter des balises à une session STS. Balisage

role

user

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

saml:aud

Types de ressources définis par AWS Security Token Service

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
role arn:${Partition}:iam::${Account}:role/${RoleNameWithPath}

aws:ResourceTag/${TagKey}

iam:ResourceTag/${TagKey}

user arn:${Partition}:iam::${Account}:user/${UserNameWithPath}

Clés de condition pour AWS Security Token Service

AWS Le Security Token Service définit les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
accounts.google.com:aud Filtre l'accès en fonction de l'ID de l'application Google Chaîne
accounts.google.com:oaud Filtre l'accès en fonction de l'audience Google Chaîne
accounts.google.com:sub Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur Google) Chaîne
aws:RequestTag/${TagKey} Filtre l'accès en fonction des identifications transmises dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction des identifications associées à la ressource Chaîne
aws:TagKeys Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande ArrayOfString
cognito-identity.amazonaws.com:amr Filtre l'accès en fonction des informations de connexion pour Amazon Cognito Chaîne
cognito-identity.amazonaws.com:aud Filtre l'accès en fonction de l'ID du groupe d'identités Amazon Cognito Chaîne
cognito-identity.amazonaws.com:sub Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur Amazon Cognito) Chaîne
graph.facebook.com:app_id Filtre l'accès en fonction de l'ID de l'application Facebook Chaîne
graph.facebook.com:id Filtre l'accès en fonction de l'ID utilisateur Facebook Chaîne
iam:ResourceTag/${TagKey} Filtre l'accès en fonction des balises attachées au rôle en cours d'exécution Chaîne
saml:aud Filtre l'accès en fonction de l'URL du point de terminaison à laquelle les assertions SAML sont présentées Chaîne
saml:cn Filtre l'accès en fonction de l'attribut eduOrg ArrayOfString
saml:commonName Filtre l'accès en fonction de l'attribut commonName Chaîne
saml:doc Filtre l'accès en fonction du principal utilisé pour assumer le rôle Chaîne
saml:eduorghomepageuri Filtre l'accès en fonction de l'attribut eduOrg ArrayOfString
saml:eduorgidentityauthnpolicyuri Filtre l'accès en fonction de l'attribut eduOrg ArrayOfString
saml:eduorglegalname Filtre l'accès en fonction de l'attribut eduOrg ArrayOfString
saml:eduorgsuperioruri Filtre l'accès en fonction de l'attribut eduOrg ArrayOfString
saml:eduorgwhitepagesuri Filtre l'accès en fonction de l'attribut eduOrg ArrayOfString
saml:edupersonaffiliation Filtre l'accès en fonction de l'attribut eduPerson ArrayOfString
saml:edupersonassurance Filtre l'accès en fonction de l'attribut eduPerson ArrayOfString
saml:edupersonentitlement Filtre l'accès en fonction de l'attribut eduPerson ArrayOfString
saml:edupersonnickname Filtre l'accès en fonction de l'attribut eduPerson ArrayOfString
saml:edupersonorgdn Filtre l'accès en fonction de l'attribut eduPerson Chaîne
saml:edupersonorgunitdn Filtre l'accès en fonction de l'attribut eduPerson ArrayOfString
saml:edupersonprimaryaffiliation Filtre l'accès en fonction de l'attribut eduPerson Chaîne
saml:edupersonprimaryorgunitdn Filtre l'accès en fonction de l'attribut eduPerson Chaîne
saml:edupersonprincipalname Filtre l'accès en fonction de l'attribut eduPerson Chaîne
saml:edupersonscopedaffiliation Filtre l'accès en fonction de l'attribut eduPerson ArrayOfString
saml:edupersontargetedid Filtre l'accès en fonction de l'attribut eduPerson ArrayOfString
saml:givenName Filtre l'accès en fonction de l'attribut givenName Chaîne
saml:iss Filtre l'accès en fonction de l'émetteur, représenté par un URN Chaîne
saml:mail Filtre l'accès en fonction de l'attribut de messagerie Chaîne
saml:name Filtre l'accès en fonction l'attribut de nom. Chaîne
saml:namequalifier Filtre l'accès en fonction de la valeur de hachage de l'émetteur, de l'ID de compte et du nom convivial Chaîne
saml:organizationStatus Filtre l'accès en fonction de l'attribut organizationStatus Chaîne
saml:primaryGroupSID Filtre l'accès en fonction de l'attribut primaryGroupSID Chaîne
saml:sub Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur SAML) Chaîne
saml:sub_type Filtre l'accès en fonction de la valeur persistante, transitoire ou l'URI de format complet Chaîne
saml:surname Filtre l'accès en fonction de l'attribut de prénom Chaîne
saml:uid Filtre l'accès en fonction de l'attribut UID Chaîne
saml:x500UniqueIdentifier Filtre l'accès en fonction de l'attribut UID Chaîne
sts:AWSServiceName Filtre l'accès en fonction du service qui obtient un jeton porteur Chaîne
sts:DurationSeconds Filtre l'accès en fonction de la durée en secondes lors de l'obtention d'un jeton porteur Chaîne
sts:ExternalId Filtre l'accès en fonction de l'identificateur unique requis lorsque vous assumez un rôle dans un autre compte Chaîne
sts:RequestContext/${ContextKey} Filtre l'accès par les paires clé-valeur du contexte de session intégrées dans l'assertion de contexte signée récupérée auprès d'un fournisseur de contexte fiable. Chaîne
sts:RequestContextProviders Filtre l'accès par les ARN du fournisseur de contexte. ArrayOfARN
sts:RoleSessionName Filtre l'accès en fonction du nom de session de rôle requis lorsque vous assumez un rôle Chaîne
sts:SourceIdentity Filtre l'accès en fonction de l'identité source transmise dans la demande Chaîne
sts:TransitiveTagKeys Filtre l'accès en fonction des clés de balise transitive qui sont transmises dans la demande ArrayOfString
www.amazon.com:app_id Filtre l'accès en fonction de l'ID de l'application Login with Amazon Chaîne
www.amazon.com:user_id Filtre l'accès en fonction de l'ID utilisateur Login with Amazon Chaîne