Actions, ressources et clés de condition pour Amazon Route 53 Resolver - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour Amazon Route 53 Resolver

Amazon Route 53 Resolver (préfixe de service : route53resolver) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :

Actions définies par Amazon Route 53 Resolver

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une stratégie, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AssociateFirewallRuleGroup Accorde l'autorisation d'associer un VPC Amazon à un groupe de règles de pare-feu spécifié. Écriture

firewall-rule-group-association*

ec2:DescribeVpcs

aws:RequestTag/${TagKey}

aws:TagKeys

AssociateResolverEndpointIpAddress Accorde l'autorisation d'associer une adresse IP spécifiée à un point de terminaison Resolver. Il s'agit d'une adresse IP que les requêtes DNS traversent pour accéder au réseau (sortant) ou à vos VPC (entrant). Écriture

resolver-endpoint*

ec2:CreateNetworkInterface

ec2:DescribeNetworkInterfaces

ec2:DescribeSubnets

AssociateResolverQueryLogConfig Accorde l'autorisation d'associer un VPC Amazon à une configuration de journalisation des requêtes spécifiée Écriture

resolver-query-log-config*

ec2:DescribeVpcs

AssociateResolverRule Accorde l'autorisation d'associer une règle Resolver spécifiée à un VPC spécifié. Écriture

resolver-rule*

ec2:DescribeVpcs

CreateFirewallDomainList Accorde l'autorisation de créer une liste de domaines de pare-feu. Écriture

firewall-domain-list*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallRule Accorde l'autorisation de créer une règle de pare-feu dans un groupe de règles de pare-feu. Écriture

firewall-domain-list*

firewall-rule-group*

CreateFirewallRuleGroup Accorde l'autorisation de créer un groupe de règles de pare-feu. Écrire

firewall-rule-group*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateOutpostResolver Octroie l'autorisation de créer un résolveur Route 53 sur Outposts. Écrire

outpost-resolver*

outposts:GetOutpost

aws:RequestTag/${TagKey}

aws:TagKeys

CreateResolverEndpoint Accorde l'autorisation de créer un point de terminaison Resolver. Il existe deux types de points de terminaison Resolver : les points entrants et les points sortants Écriture

resolver-endpoint*

ec2:CreateNetworkInterface

ec2:DescribeNetworkInterfaces

ec2:DescribeSecurityGroups

ec2:DescribeSubnets

ec2:DescribeVpcs

aws:RequestTag/${TagKey}

aws:TagKeys

CreateResolverQueryLogConfig Accorde l'autorisation de créer une configuration de journalisation des requêtes Resolver, qui définit l'endroit où vous souhaitez que Resolver enregistre les journaux des requêtes DNS provenant de vos VPC Écrire

aws:RequestTag/${TagKey}

aws:TagKeys

CreateResolverRule Accorde l'autorisation de définir la façon d'acheminer les requêtes arrivant hors du VPC. Écrire

resolver-rule*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteFirewallDomainList Accorde l'autorisation de supprimer une liste de domaines de pare-feu. Écriture

firewall-domain-list*

DeleteFirewallRule Accorde l'autorisation de supprimer une règle de pare-feu dans un groupe de règles de pare-feu. Écriture

firewall-domain-list*

firewall-rule-group*

DeleteFirewallRuleGroup Accorde l'autorisation de supprimer un groupe de règles de pare-feu. Écrire

firewall-rule-group*

DeleteOutpostResolver Octroie l'autorisation de supprimer un résolveur Route 53 sur Outposts. Écrire

outpost-resolver*

DeleteResolverEndpoint Accorde l'autorisation de supprimer un point de terminaison Resolver. L'effet de la suppression d'un point de terminaison Resolver varie selon qu'il s'agit d'un point de terminaison entrant ou sortant Écriture

resolver-endpoint*

ec2:DeleteNetworkInterface

ec2:DescribeNetworkInterfaces

DeleteResolverQueryLogConfig Accorde l'autorisation de supprimer une configuration de journalisation des requêtes Resolver Écriture

resolver-query-log-config*

DeleteResolverRule Accorde l'autorisation de supprimer une règle Resolver Écriture

resolver-rule*

DisassociateFirewallRuleGroup Accorde l'autorisation de supprimer l'association entre un groupe de règles de pare-feu et un VPC spécifié. Écriture

firewall-rule-group-association*

DisassociateResolverEndpointIpAddress Accorde l'autorisation de supprimer une adresse IP spécifiée à partir d'un point de terminaison Resolver. Il s'agit d'une adresse IP que les requêtes DNS traversent pour accéder au réseau (sortant) ou à vos VPC (entrant). Écriture

resolver-endpoint*

ec2:DeleteNetworkInterface

ec2:DescribeNetworkInterfaces

DisassociateResolverQueryLogConfig Accorde l'autorisation de supprimer l'association entre une configuration de journalisation des requêtes Resolver spécifiée et un VPC spécifié Écriture

resolver-query-log-config*

DisassociateResolverRule Accorde l'autorisation de supprimer l'association entre une règle Resolver et un VPC spécifié Écriture

resolver-rule*

GetFirewallConfig Accorde l'autorisation d'obtenir des informations d'une configuration de pare-feu spécifiée. Lecture

firewall-config*

ec2:DescribeVpcs

GetFirewallDomainList Accorde l'autorisation d'obtenir des informations sur une liste de domaines de pare-feu spécifiée. Lecture

firewall-domain-list*

GetFirewallRuleGroup Accorde l'autorisation d'obtenir des informations sur un groupe de règles de pare-feu spécifié. Lecture

firewall-rule-group*

GetFirewallRuleGroupAssociation Accorde l'autorisation d'obtenir des informations sur une association entre un groupe de règles de pare-feu et un VPC. Lecture

firewall-rule-group-association*

GetFirewallRuleGroupPolicy Accorde l'autorisation d'obtenir des informations sur une politique de groupe de règles de pare-feu qui spécifie les opérations et les ressources du groupe de règles de pare-feu que vous souhaitez autoriser un autre Compte AWS à utiliser Lire

firewall-rule-group*

GetOutpostResolver Octroie l'autorisation d'obtenir des informations sur un résolveur Route 53 spécifié sur Outposts. Lire

outpost-resolver*

GetResolverConfig Accorde l'autorisation d'obtenir l'état de Resolver Config dans la ressource spécifiée Lire

resolver-config*

ec2:DescribeVpcs

GetResolverDnssecConfig Accorde l'autorisation d'obtenir l'état de prise en charge de la validation DNSSEC pour les requêtes DNS au sein de la ressource spécifiée Lecture

resolver-dnssec-config*

GetResolverEndpoint Accorde l'autorisation d'obtenir des informations sur un point de terminaison Resolver spécifié, par exemple s'il s'agit d'un point de terminaison Resolver entrant ou sortant, ainsi que les adresses IP de votre VPC vers lesquelles les requêtes DNS sont transférées lorsqu'elles arrivent sur votre VPC ou qu'elles le quittent Lecture

resolver-endpoint*

GetResolverQueryLogConfig Accorde l'autorisation d'obtenir des informations sur une configuration de journalisation des requêtes Resolver spécifiée, telles que le nombre de VPC pour lesquels la configuration consigne les requêtes et l'emplacement vers lequel les journaux sont envoyés Lecture

resolver-query-log-config*

ec2:DescribeVpcs

GetResolverQueryLogConfigAssociation Accorde l'autorisation d'obtenir des informations sur une association spécifiée entre une configuration de journalisation des requêtes Resolver et un VPC Amazon. Lorsque vous associez un VPC à une configuration de journalisation des requêtes, Resolver consigne les requêtes DNS qui proviennent de ce VPC Lecture
GetResolverQueryLogConfigPolicy Accorde l'autorisation d'obtenir des informations sur une politique de journalisation des requêtes Resolver spécifiée, qui identifie les opérations et les ressources de journalisation des requêtes Resolver que vous souhaitez autoriser un autre Compte AWS à utiliser Lecture

resolver-query-log-config*

GetResolverRule Accorde l'autorisation d'obtenir des informations sur une règle Resolver spécifique, telle que le nom de domaine pour lequel la règle achemine les requêtes DNS et l'adresse IP vers laquelle les requêtes sont transférées. Lecture

resolver-rule*

GetResolverRuleAssociation Accorde l'autorisation d'obtenir des informations sur une association entre une règle Resolver et un VPC Lecture

resolver-rule*

GetResolverRulePolicy Accorde l'autorisation d'obtenir des informations sur une politique de règle Resolver, qui spécifie les opérations et les ressources Resolver que vous souhaitez autoriser un autre Compte AWS à utiliser Lecture

resolver-rule*

ImportFirewallDomains Accorde l'autorisation d'ajouter, de supprimer ou de remplacer des domaines de pare-feu dans une liste de domaines de pare-feu. Écriture

firewall-domain-list*

ListFirewallConfigs Accorde l'autorisation de répertorier toute la configuration de pare-feu que le Compte AWS actuel est en mesure de vérifier Liste

ec2:DescribeVpcs

ListFirewallDomainLists Accorde l'autorisation de répertorier toutes les listes de domaines de pare-feu que le Compte AWS actuel est en mesure d'utiliser Liste
ListFirewallDomains Accorde l'autorisation de répertorier tous les domaines de pare-feu sous la forme d'une liste de domaines de pare-feu spécifiée. Liste

firewall-domain-list*

ListFirewallRuleGroupAssociations Accorde l'autorisation de répertorier des informations sur les associations entre les VPC Amazon et le groupe de règles de pare-feu. Liste
ListFirewallRuleGroups Accorde l'autorisation de répertorier tous les groupes de règles de pare-feu que le Compte AWS actuel est en mesure d'utiliser Liste
ListFirewallRules Accorde l'autorisation de répertorier toutes les règles de pare-feu sous la forme d'un groupe de règles de pare-feu spécifié. Liste

firewall-rule-group*

ListOutpostResolvers Octroie l'autorisation de répertorier toutes les instances de résolveur Route 53 sur Outposts qui ont été créées à l'aide de l'Compte AWS actuel. Liste
ListResolverConfigs Accorde l'autorisation de répertorier les statuts de Resolver Config Liste

resolver-config*

ec2:DescribeVpcs

ListResolverDnssecConfigs Accorde l'autorisation de répertorier l'état de prise en charge de la validation DNSSEC pour les requêtes DNS Liste

resolver-dnssec-config*

ListResolverEndpointIpAddresses Accorde l'autorisation d'afficher les adresses IP que les requêtes DNS traversent pour accéder à votre réseau (sortant) ou à vos VPC (entrant) pour un point de terminaison Resolver spécifié. Liste

resolver-endpoint*

ListResolverEndpoints Accorde l'autorisation de répertorier tous les points de terminaison Resolver qui ont été créés à l'aide du Compte AWS actuel Liste
ListResolverQueryLogConfigAssociations Accorde l'autorisation de répertorier des informations sur les associations entre les VPC Amazon et les configurations de journalisation des requêtes Liste

ec2:DescribeVpcs

ListResolverQueryLogConfigs Accorde l'autorisation de répertorier des informations sur les configurations de journalisation des requêtes spécifiées, qui définissent l'emplacement où vous souhaitez que Resolver enregistre les journaux des requêtes DNS et spécifie les VPC pour lesquels vous souhaitez consigner les requêtes Liste

ec2:DescribeVpcs

ListResolverRuleAssociations Accorde l'autorisation de répertorier les associations qui ont été créées entre les règles Resolver et les VPC avec le Compte AWS actuel Liste

ec2:DescribeVpcs

ListResolverRules Accorde l'autorisation de répertorier les règles Resolver qui ont été créées à l'aide du Compte AWS actuel Liste
ListTagsForResource Accorde l'autorisation de répertorier les balises que vous avez associées à la ressource spécifiée Lecture

firewall-domain-list

firewall-rule-group

firewall-rule-group-association

outpost-resolver

resolver-endpoint

resolver-query-log-config

resolver-rule

PutFirewallRuleGroupPolicy Accorde l'autorisation de spécifier un Compte AWS avec lequel vous souhaitez partager un groupe de règles de pare-feu, le groupe de règles de pare-feu que vous souhaitez partager, ainsi que les opérations que vous souhaitez que le compte puisse effectuer sur la configuration Gestion des autorisations

firewall-rule-group*

PutResolverQueryLogConfigPolicy Accorde l'autorisation de spécifier un Compte AWS avec lequel vous souhaitez partager une configuration de journalisation des requêtes, la configuration de journalisation des requêtes que vous souhaitez partager et les opérations que vous souhaitez que le compte puisse effectuer sur cette configuration Gestion des autorisations

resolver-query-log-config*

PutResolverRulePolicy Accorde l'autorisation de spécifier un Compte AWS avec lequel vous souhaitez partager des règles, les règles Resolver que vous souhaitez partager et les opérations que vous souhaitez que le compte puisse effectuer sur ces règles Gestion des autorisations

resolver-rule*

TagResource Accorde l'autorisation d'ajouter une ou plusieurs balises à la ressource spécifiée Balisage

firewall-config

firewall-domain-list

firewall-rule-group

firewall-rule-group-association

outpost-resolver

resolver-dnssec-config

resolver-endpoint

resolver-query-log-config

resolver-rule

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Accorde l'autorisation de supprimer une ou plusieurs balises de la ressource spécifiée Balisage

firewall-config

firewall-domain-list

firewall-rule-group

firewall-rule-group-association

outpost-resolver

resolver-dnssec-config

resolver-endpoint

resolver-query-log-config

resolver-rule

aws:TagKeys

UpdateFirewallConfig Accorde l'autorisation de mettre à jour des paramètres sélectionnés pour une configuration de pare-feu. Écriture

firewall-config*

ec2:DescribeVpcs

UpdateFirewallDomains Accorde l'autorisation d'ajouter, de supprimer ou de remplacer des domaines de pare-feu dans une liste de domaines de pare-feu. Écriture

firewall-domain-list*

UpdateFirewallRule Accorde l'autorisation de mettre à jour des paramètres sélectionnés pour une règle de pare-feu dans un groupe de règles de pare-feu. Écriture

firewall-domain-list*

firewall-rule-group*

UpdateFirewallRuleGroupAssociation Accorde l'autorisation de mettre à jour des paramètres sélectionnés pour une association de groupes de règles de pare-feu. Écrire

firewall-rule-group-association*

UpdateOutpostResolver Octroie l'autorisation de mettre à jour les paramètres sélectionnés d'un résolveur Route 53 spécifié sur Outposts. Écrire

outpost-resolver*

UpdateResolverConfig Accorde l'autorisation de mettre à jour l'état de Resolver Config dans la ressource spécifiée Écrire

resolver-config*

ec2:DescribeVpcs

UpdateResolverDnssecConfig Accorde l'autorisation de mettre à jour l'état de prise en charge de la validation DNSSEC pour les requêtes DNS au sein de la ressource spécifiée Écriture

resolver-dnssec-config*

UpdateResolverEndpoint Accorde l'autorisation de mettre à jour les paramètres d'un point de terminaison Resolver entrant ou sortant. Écriture

resolver-endpoint*

ec2:AssignIpv6Addresses

ec2:DescribeNetworkInterfaces

ec2:DescribeSubnets

ec2:ModifyNetworkInterfaceAttribute

ec2:UnassignIpv6Addresses

UpdateResolverRule Accorde l'autorisation de mettre à jour les paramètres d'une règle Resolver spécifiée Écriture

resolver-rule*

Types de ressources définis par Amazon Route 53 Resolver

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
resolver-dnssec-config arn:${Partition}:route53resolver:${Region}:${Account}:resolver-dnssec-config/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-query-log-config arn:${Partition}:route53resolver:${Region}:${Account}:resolver-query-log-config/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-rule arn:${Partition}:route53resolver:${Region}:${Account}:resolver-rule/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-endpoint arn:${Partition}:route53resolver:${Region}:${Account}:resolver-endpoint/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-rule-group arn:${Partition}:route53resolver:${Region}:${Account}:firewall-rule-group/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-rule-group-association arn:${Partition}:route53resolver:${Region}:${Account}:firewall-rule-group-association/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-domain-list arn:${Partition}:route53resolver:${Region}:${Account}:firewall-domain-list/${ResourceId}

aws:ResourceTag/${TagKey}

firewall-config arn:${Partition}:route53resolver:${Region}:${Account}:firewall-config/${ResourceId}

aws:ResourceTag/${TagKey}

resolver-config arn:${Partition}:route53resolver:${Region}:${Account}:resolver-config/${ResourceId}
outpost-resolver arn:${Partition}:route53resolver:${Region}:${Account}:outpost-resolver/${ResourceId}

aws:ResourceTag/${TagKey}

Clés de condition pour Amazon Route 53 Resolver

Amazon Route 53 Resolver définit les clés de condition suivantes que vous pouvez utiliser dans l'élément Condition d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource Chaîne
aws:TagKeys Filtre l'accès en fonction de la présence de clés d'identification dans la demande ArrayOfString