Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Actions, ressources et clés de condition pour Amazon Route 53 Resolver - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour Amazon Route 53 Resolver

Amazon Route 53 Resolver (préfixe de service : route53resolver) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :

Actions définies par Amazon Route 53 Resolver

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AssociateFirewallRuleGroup Accorde l'autorisation d'associer un VPC Amazon à un groupe de règles de pare-feu spécifié. Écriture

firewall-rule-group-association*

ec2:DescribeVpcs

aws:RequestTag/${TagKey}

aws:TagKeys

AssociateResolverEndpointIpAddress Accorde l'autorisation d'associer une adresse IP spécifiée à un point de terminaison Resolver. Il s'agit d'une adresse IP par laquelle les requêtes DNS transitent vers votre réseau (sortant) ou votre VPCs (entrant) Écrire

resolver-endpoint*

ec2:CreateNetworkInterface

ec2:DescribeNetworkInterfaces

ec2:DescribeSubnets

AssociateResolverQueryLogConfig Accorde l'autorisation d'associer un VPC Amazon à une configuration de journalisation des requêtes spécifiée Écriture

resolver-query-log-config*

ec2:DescribeVpcs

AssociateResolverRule Accorde l'autorisation d'associer une règle Resolver spécifiée à un VPC spécifié. Écriture

resolver-rule*

ec2:DescribeVpcs

CreateFirewallDomainList Accorde l'autorisation de créer une liste de domaines de pare-feu. Écriture

firewall-domain-list*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallRule Accorde l'autorisation de créer une règle de pare-feu dans un groupe de règles de pare-feu. Écriture

firewall-domain-list*

firewall-rule-group*

CreateFirewallRuleGroup Accorde l'autorisation de créer un groupe de règles de pare-feu. Écrire

firewall-rule-group*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateOutpostResolver Octroie l'autorisation de créer un résolveur Route 53 sur Outposts. Écrire

outpost-resolver*

outposts:GetOutpost

aws:RequestTag/${TagKey}

aws:TagKeys

CreateResolverEndpoint Accorde l'autorisation de créer un point de terminaison Resolver. Il existe deux types de points de terminaison Resolver : les points entrants et les points sortants Écrire

resolver-endpoint*

ec2:CreateNetworkInterface

ec2:DescribeNetworkInterfaces

ec2:DescribeSecurityGroups

ec2:DescribeSubnets

ec2:DescribeVpcs

aws:RequestTag/${TagKey}

aws:TagKeys

CreateResolverQueryLogConfig Accorde l'autorisation de créer une configuration de journalisation des requêtes Resolver, qui définit où vous souhaitez que Resolver enregistre les journaux de requêtes DNS provenant de votre VPCs Écrire

aws:RequestTag/${TagKey}

aws:TagKeys

CreateResolverRule Accorde l'autorisation de définir la façon d'acheminer les requêtes arrivant hors du VPC. Écrire

resolver-rule*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteFirewallDomainList Accorde l'autorisation de supprimer une liste de domaines de pare-feu. Écriture

firewall-domain-list*

DeleteFirewallRule Accorde l'autorisation de supprimer une règle de pare-feu dans un groupe de règles de pare-feu. Écriture

firewall-domain-list*

firewall-rule-group*

DeleteFirewallRuleGroup Accorde l'autorisation de supprimer un groupe de règles de pare-feu. Écrire

firewall-rule-group*

DeleteOutpostResolver Octroie l'autorisation de supprimer un résolveur Route 53 sur Outposts. Écrire

outpost-resolver*

DeleteResolverEndpoint Accorde l'autorisation de supprimer un point de terminaison Resolver. L'effet de la suppression d'un point de terminaison Resolver varie selon qu'il s'agit d'un point de terminaison entrant ou sortant Écriture

resolver-endpoint*

ec2:DeleteNetworkInterface

ec2:DescribeNetworkInterfaces

DeleteResolverQueryLogConfig Accorde l'autorisation de supprimer une configuration de journalisation des requêtes Resolver Écriture

resolver-query-log-config*

DeleteResolverRule Accorde l'autorisation de supprimer une règle Resolver Écriture

resolver-rule*

DisassociateFirewallRuleGroup Accorde l'autorisation de supprimer l'association entre un groupe de règles de pare-feu et un VPC spécifié. Écriture

firewall-rule-group-association*

DisassociateResolverEndpointIpAddress Accorde l'autorisation de supprimer une adresse IP spécifiée à partir d'un point de terminaison Resolver. Il s'agit d'une adresse IP par laquelle les requêtes DNS transitent vers votre réseau (sortant) ou votre VPCs (entrant) Écrire

resolver-endpoint*

ec2:DeleteNetworkInterface

ec2:DescribeNetworkInterfaces

DisassociateResolverQueryLogConfig Accorde l'autorisation de supprimer l'association entre une configuration de journalisation des requêtes Resolver spécifiée et un VPC spécifié Écriture

resolver-query-log-config*

DisassociateResolverRule Accorde l'autorisation de supprimer l'association entre une règle Resolver et un VPC spécifié Écriture

resolver-rule*

GetFirewallConfig Accorde l'autorisation d'obtenir des informations d'une configuration de pare-feu spécifiée. Lecture

firewall-config*

ec2:DescribeVpcs

GetFirewallDomainList Accorde l'autorisation d'obtenir des informations sur une liste de domaines de pare-feu spécifiée. Lecture

firewall-domain-list*

GetFirewallRuleGroup Accorde l'autorisation d'obtenir des informations sur un groupe de règles de pare-feu spécifié. Lecture

firewall-rule-group*

GetFirewallRuleGroupAssociation Accorde l'autorisation d'obtenir des informations sur une association entre un groupe de règles de pare-feu et un VPC. Lecture

firewall-rule-group-association*

GetFirewallRuleGroupPolicy Accorde l'autorisation d'obtenir des informations sur une politique de groupe de règles de pare-feu spécifiée, qui spécifie les opérations et les ressources du groupe de règles de pare-feu que vous souhaitez autoriser un autre Compte AWS à utiliser Lecture

firewall-rule-group*

GetOutpostResolver Octroie l'autorisation d'obtenir des informations sur un résolveur Route 53 spécifié sur Outposts. Lecture

outpost-resolver*

GetResolverConfig Accorde l'autorisation d'obtenir l'état de Resolver Config dans la ressource spécifiée Lecture

resolver-config*

ec2:DescribeVpcs

GetResolverDnssecConfig Accorde l'autorisation d'obtenir l'état de prise en charge de la validation DNSSEC pour les requêtes DNS au sein de la ressource spécifiée Lecture

resolver-dnssec-config*

GetResolverEndpoint Accorde l'autorisation d'obtenir des informations sur un point de terminaison Resolver spécifié, par exemple s'il s'agit d'un point de terminaison Resolver entrant ou sortant, ainsi que les adresses IP de votre VPC vers lesquelles les requêtes DNS sont transférées lorsqu'elles arrivent sur votre VPC ou qu'elles le quittent Lecture

resolver-endpoint*

GetResolverQueryLogConfig Accorde l'autorisation d'obtenir des informations sur une configuration de journalisation des requêtes Resolver spécifiée, telles VPCs que le nombre de requêtes pour lesquelles la configuration enregistre les requêtes et l'emplacement vers lequel les journaux sont envoyés Lecture

resolver-query-log-config*

ec2:DescribeVpcs

GetResolverQueryLogConfigAssociation Accorde l'autorisation d'obtenir des informations sur une association spécifiée entre une configuration de journalisation des requêtes Resolver et un VPC Amazon. Lorsque vous associez un VPC à une configuration de journalisation des requêtes, Resolver consigne les requêtes DNS qui proviennent de ce VPC Lecture
GetResolverQueryLogConfigPolicy Accorde l'autorisation d'obtenir des informations sur une politique de journalisation des requêtes du résolveur spécifiée, qui spécifie les opérations de journalisation des requêtes du résolveur et les ressources que vous souhaitez autoriser un autre Compte AWS à utiliser Lecture

resolver-query-log-config*

GetResolverRule Accorde l'autorisation d'obtenir des informations sur une règle Resolver spécifique, telle que le nom de domaine pour lequel la règle achemine les requêtes DNS et l'adresse IP vers laquelle les requêtes sont transférées. Lecture

resolver-rule*

GetResolverRuleAssociation Accorde l'autorisation d'obtenir des informations sur une association entre une règle Resolver et un VPC Lecture

resolver-rule*

GetResolverRulePolicy Accorde l'autorisation d'obtenir des informations sur une politique de règle du résolveur, qui spécifie les opérations et les ressources du résolveur que vous souhaitez autoriser un autre Compte AWS à utiliser Lecture

resolver-rule*

ImportFirewallDomains Accorde l'autorisation d'ajouter, de supprimer ou de remplacer des domaines de pare-feu dans une liste de domaines de pare-feu. Écrire

firewall-domain-list*

ListFirewallConfigs Accorde l'autorisation de répertorier toutes les configurations de pare-feu que la configuration actuelle Compte AWS est en mesure de vérifier Liste

ec2:DescribeVpcs

ListFirewallDomainLists Octroie l'autorisation de répertorier tous les domaines du pare-feu que la version actuelle Compte AWS est en mesure d'utiliser Liste
ListFirewallDomains Accorde l'autorisation de répertorier tout le domaine du pare-feu dans une liste de domaines de pare-feu spécifiée Liste

firewall-domain-list*

ListFirewallRuleGroupAssociations Accorde l'autorisation de répertorier les informations relatives aux associations entre Amazon VPCs et le groupe de règles Firewall Liste
ListFirewallRuleGroups Accorde l'autorisation de répertorier tous les groupes de règles de pare-feu que le système actuel Compte AWS est en mesure d'utiliser Liste
ListFirewallRules Accorde l'autorisation de répertorier toutes les règles de pare-feu sous un groupe de règles de pare-feu spécifié Liste

firewall-rule-group*

ListOutpostResolvers Accorde l'autorisation de répertorier toutes les instances de Route 53 Resolver sur les Outposts créées à l'aide du Compte AWS Liste
ListResolverConfigs Accorde l'autorisation de répertorier les statuts de Resolver Config Liste

resolver-config*

ec2:DescribeVpcs

ListResolverDnssecConfigs Accorde l'autorisation de répertorier l'état de prise en charge de la validation DNSSEC pour les requêtes DNS Liste

resolver-dnssec-config*

ListResolverEndpointIpAddresses Accorde l'autorisation de répertorier les adresses IP transmises par les requêtes DNS sur le chemin de votre réseau (sortant) ou de votre réseau VPCs (entrant) pour un point de terminaison de résolution spécifié Liste

resolver-endpoint*

ListResolverEndpoints Accorde l'autorisation de répertorier tous les points de terminaison du résolveur créés à l'aide du Compte AWS Liste
ListResolverQueryLogConfigAssociations Accorde l'autorisation de répertorier des informations sur les associations entre Amazon VPCs et les configurations de journalisation des requêtes Liste

ec2:DescribeVpcs

ListResolverQueryLogConfigs Accorde l'autorisation de répertorier les informations sur les configurations de journalisation des requêtes spécifiées, qui définissent l'endroit où vous souhaitez que Resolver enregistre les journaux de requêtes DNS et spécifient VPCs ceux pour lesquels vous souhaitez enregistrer les requêtes Liste

ec2:DescribeVpcs

ListResolverRuleAssociations Accorde l'autorisation de répertorier les associations créées entre les règles du résolveur et VPCs l'utilisation du Compte AWS Liste

ec2:DescribeVpcs

ListResolverRules Accorde l'autorisation de répertorier les règles du résolveur créées à l'aide du Compte AWS Liste
ListTagsForResource Accorde l'autorisation de répertorier les balises que vous avez associées à la ressource spécifiée Lecture

firewall-domain-list

firewall-rule-group

firewall-rule-group-association

outpost-resolver

resolver-endpoint

resolver-query-log-config

resolver-rule

PutFirewallRuleGroupPolicy Accorde l'autorisation de spécifier un Compte AWS groupe de règles de pare-feu avec lequel vous souhaitez partager un groupe de règles de pare-feu, le groupe de règles de pare-feu que vous souhaitez partager et les opérations que vous souhaitez que le compte puisse effectuer sur la configuration Gestion des autorisations

firewall-rule-group*

PutResolverQueryLogConfigPolicy Accorde l'autorisation de spécifier une Compte AWS configuration de journalisation des requêtes avec laquelle vous souhaitez partager une configuration de journalisation des requêtes, la configuration de journalisation des requêtes que vous souhaitez que le compte puisse effectuer sur la configuration Gestion des autorisations

resolver-query-log-config*

PutResolverRulePolicy Accorde l'autorisation de spécifier les règles avec Compte AWS lesquelles vous souhaitez partager des règles, les règles du résolveur que vous souhaitez partager et les opérations que vous souhaitez que le compte puisse effectuer sur ces règles Gestion des autorisations

resolver-rule*

TagResource Accorde l'autorisation d'ajouter une ou plusieurs balises à la ressource spécifiée Balisage

firewall-config

firewall-domain-list

firewall-rule-group

firewall-rule-group-association

outpost-resolver

resolver-dnssec-config

resolver-endpoint

resolver-query-log-config

resolver-rule

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Accorde l'autorisation de supprimer une ou plusieurs balises de la ressource spécifiée Balisage

firewall-config

firewall-domain-list

firewall-rule-group

firewall-rule-group-association

outpost-resolver

resolver-dnssec-config

resolver-endpoint

resolver-query-log-config

resolver-rule

aws:TagKeys

UpdateFirewallConfig Accorde l'autorisation de mettre à jour des paramètres sélectionnés pour une configuration de pare-feu. Écriture

firewall-config*

ec2:DescribeVpcs

UpdateFirewallDomains Accorde l'autorisation d'ajouter, de supprimer ou de remplacer des domaines de pare-feu dans une liste de domaines de pare-feu. Écriture

firewall-domain-list*

UpdateFirewallRule Accorde l'autorisation de mettre à jour des paramètres sélectionnés pour une règle de pare-feu dans un groupe de règles de pare-feu. Écriture

firewall-domain-list*

firewall-rule-group*

UpdateFirewallRuleGroupAssociation Accorde l'autorisation de mettre à jour des paramètres sélectionnés pour une association de groupes de règles de pare-feu. Écrire

firewall-rule-group-association*

UpdateOutpostResolver Octroie l'autorisation de mettre à jour les paramètres sélectionnés d'un résolveur Route 53 spécifié sur Outposts. Écrire

outpost-resolver*

UpdateResolverConfig Accorde l'autorisation de mettre à jour l'état de Resolver Config dans la ressource spécifiée Écrire

resolver-config*

ec2:DescribeVpcs

UpdateResolverDnssecConfig Accorde l'autorisation de mettre à jour l'état de prise en charge de la validation DNSSEC pour les requêtes DNS au sein de la ressource spécifiée Écriture

resolver-dnssec-config*

UpdateResolverEndpoint Accorde l'autorisation de mettre à jour les paramètres d'un point de terminaison Resolver entrant ou sortant. Écriture

resolver-endpoint*

ec2:AssignIpv6Addresses

ec2:DescribeNetworkInterfaces

ec2:DescribeSubnets

ec2:ModifyNetworkInterfaceAttribute

ec2:UnassignIpv6Addresses

UpdateResolverRule Accorde l'autorisation de mettre à jour les paramètres d'une règle Resolver spécifiée Écriture

resolver-rule*

Types de ressources définis par Amazon Route 53 Resolver

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
resolver-dnssec-config arn:${Partition}:route53resolver:${Region}:${Account}:resolver-dnssec-config/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-query-log-config arn:${Partition}:route53resolver:${Region}:${Account}:resolver-query-log-config/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-rule arn:${Partition}:route53resolver:${Region}:${Account}:resolver-rule/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-endpoint arn:${Partition}:route53resolver:${Region}:${Account}:resolver-endpoint/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-rule-group arn:${Partition}:route53resolver:${Region}:${Account}:firewall-rule-group/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-rule-group-association arn:${Partition}:route53resolver:${Region}:${Account}:firewall-rule-group-association/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-domain-list arn:${Partition}:route53resolver:${Region}:${Account}:firewall-domain-list/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-config arn:${Partition}:route53resolver:${Region}:${Account}:firewall-config/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-config arn:${Partition}:route53resolver:${Region}:${Account}:resolver-config/${ResourceId}
outpost-resolver arn:${Partition}:route53resolver:${Region}:${Account}:outpost-resolver/${ResourceId}

aws:ResourceTag/${TagKey}

Clés de condition pour Amazon Route 53 Resolver

Amazon Route 53 Resolver définit les clés de condition suivantes que vous pouvez utiliser dans l'élément Condition d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource Chaîne
aws:TagKeys Filtre l'accès en fonction de la présence de clés d'identification dans la demande ArrayOfString

Rubrique suivante :

Amazon S3

Rubrique précédente :

Amazon Route 53 Recovery Readiness
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.