Actions, ressources et clés de condition pour AWS Security Token Service - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour AWS Security Token Service

AWS Le service de jeton de sécurité (préfixe de service :sts) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans IAM les politiques d'autorisation.

Références :

Actions définies par AWS Security Token Service

Vous pouvez spécifier les actions suivantes dans l'Actionélément d'une déclaration de IAM politique. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'APIopération ou à la CLI commande portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez spécifier un type ARN de ressource de ce type dans une instruction comportant cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément d'une IAM politique, vous devez inclure un modèle ARN ou pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AssumeRole Accorde l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires que vous pouvez utiliser pour accéder à AWS des ressources auxquelles vous n'avez pas normalement accès Écrire

role*

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

sts:ExternalId

sts:RoleSessionName

iam:ResourceTag/${TagKey}

sts:SourceIdentity

cognito-identity.amazonaws.com:amr

cognito-identity.amazonaws.com:aud

cognito-identity.amazonaws.com:sub

www.amazon.com:app_id

www.amazon.com:user_id

graph.facebook.com:app_id

graph.facebook.com:id

accounts.google.com:aud

accounts.google.com:sub

saml:namequalifier

saml:sub

saml:sub_type

AssumeRoleWithSAML Accorde l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires pour les utilisateurs authentifiés via une réponse SAML d'authentification Écrire

role*

saml:namequalifier

saml:sub

saml:sub_type

saml:aud

saml:iss

saml:doc

saml:cn

saml:commonName

saml:eduorghomepageuri

saml:eduorgidentityauthnpolicyuri

saml:eduorglegalname

saml:eduorgsuperioruri

saml:eduorgwhitepagesuri

saml:edupersonaffiliation

saml:edupersonassurance

saml:edupersonentitlement

saml:edupersonnickname

saml:edupersonorgdn

saml:edupersonorgunitdn

saml:edupersonprimaryaffiliation

saml:edupersonprimaryorgunitdn

saml:edupersonprincipalname

saml:edupersonscopedaffiliation

saml:edupersontargetedid

saml:givenName

saml:mail

saml:name

saml:organizationStatus

saml:primaryGroupSID

saml:surname

saml:uid

saml:x500UniqueIdentifier

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

sts:SourceIdentity

sts:RoleSessionName

AssumeRoleWithWebIdentity Accorde l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires associées aux utilisateurs ayant été authentifiés dans une application mobile ou web à l'aide d'un fournisseur d'identité web. Écrire

role*

cognito-identity.amazonaws.com:amr

cognito-identity.amazonaws.com:aud

cognito-identity.amazonaws.com:sub

www.amazon.com:app_id

www.amazon.com:user_id

graph.facebook.com:app_id

graph.facebook.com:id

accounts.google.com:aud

accounts.google.com:oaud

accounts.google.com:sub

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

sts:SourceIdentity

sts:RoleSessionName

DecodeAuthorizationMessage Accorde l'autorisation de décoder des informations supplémentaires sur le statut d'autorisation d'une demande à partir d'un message codé renvoyé en réponse à une AWS demande Écrire
GetAccessKeyInfo Accorde l'autorisation d'obtenir des détails sur l'ID de clé d'accès transmis en tant que paramètre à la demande Lecture
GetCallerIdentity Accorde l'autorisation d'obtenir des informations sur l'IAMidentité dont les informations d'identification sont utilisées pour appeler le API Lecture
GetFederationToken Accorde l'autorisation de renvoyer un ensemble d'informations d'identification de sécurité temporaires (composé d'un ID de clé d'accès, d'une clé d'accès secrète et d'un jeton de sécurité) pour un utilisateur fédéré. Lecture

user

aws:TagKeys

aws:RequestTag/${TagKey}

GetServiceBearerToken [autorisation uniquement] Accorde l'autorisation d'obtenir un jeton STS porteur pour un utilisateur AWS root, un IAM rôle ou un IAM utilisateur Lecture

sts:AWSServiceName

sts:DurationSeconds

GetSessionToken Octroie l'autorisation d'obtenir un ensemble d'informations d'identification de sécurité temporaires (comprenant un identifiant de clé d'accès, une clé d'accès secrète et un jeton de sécurité) pour un IAM utilisateur Compte AWS or Lecture
SetContext [autorisation uniquement] Accorde l'autorisation de définir des clés de contexte sur une STS session Écrire

role

self-session

sts:RequestContext/${ContextKey}

sts:RequestContextProviders

SetSourceIdentity [autorisation uniquement] Accorde l'autorisation de définir une identité source pour une STS session Écrire

role

user

sts:SourceIdentity

TagSession [autorisation uniquement] Accorde l'autorisation d'ajouter des tags à une STS session Identification

role

user

aws:TagKeys

aws:RequestTag/${TagKey}

sts:TransitiveTagKeys

saml:aud

Types de ressources définis par AWS Security Token Service

Les types de ressources suivants sont définis par ce service et peuvent être utilisés dans l'Resourceélément des déclarations de politique d'IAMautorisation. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
role arn:${Partition}:iam::${Account}:role/${RoleNameWithPath}

aws:ResourceTag/${TagKey}

iam:ResourceTag/${TagKey}

user arn:${Partition}:iam::${Account}:user/${UserNameWithPath}
self-session arn:${Partition}:sts::${Account}:self

Clés de condition pour AWS Security Token Service

AWS Le Security Token Service définit les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une IAM politique. Vous pouvez utiliser ces clés pour affiner les conditions d'application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez Clés de condition globales disponibles.

Clés de condition Description Type
accounts.google.com:aud Filtre l'accès en fonction de l'ID de l'application Google Chaîne
accounts.google.com:oaud Filtre l'accès en fonction de l'audience Google Chaîne
accounts.google.com:sub Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur Google) Chaîne
aws:RequestTag/${TagKey} Filtre l'accès en fonction des identifications transmises dans la demande Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction des identifications associées à la ressource Chaîne
aws:TagKeys Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande ArrayOfString
cognito-identity.amazonaws.com:amr Filtre l'accès en fonction des informations de connexion pour Amazon Cognito Chaîne
cognito-identity.amazonaws.com:aud Filtre l'accès en fonction de l'ID du groupe d'identités Amazon Cognito Chaîne
cognito-identity.amazonaws.com:sub Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur Amazon Cognito) Chaîne
graph.facebook.com:app_id Filtre l'accès en fonction de l'ID de l'application Facebook Chaîne
graph.facebook.com:id Filtre l'accès en fonction de l'ID utilisateur Facebook Chaîne
iam:ResourceTag/${TagKey} Filtre l'accès en fonction des balises attachées au rôle en cours d'exécution Chaîne
saml:aud Filtre l'accès en fonction du point URL de terminaison auquel SAML les assertions sont présentées Chaîne
saml:cn Filtre l'accès en fonction de l' eduOrg attribut ArrayOfString
saml:commonName Filtre l'accès en fonction de l' commonName attribut Chaîne
saml:doc Filtre l'accès en fonction du principal utilisé pour assumer le rôle Chaîne
saml:eduorghomepageuri Filtre l'accès en fonction de l' eduOrg attribut ArrayOfString
saml:eduorgidentityauthnpolicyuri Filtre l'accès en fonction de l' eduOrg attribut ArrayOfString
saml:eduorglegalname Filtre l'accès en fonction de l' eduOrg attribut ArrayOfString
saml:eduorgsuperioruri Filtre l'accès en fonction de l' eduOrg attribut ArrayOfString
saml:eduorgwhitepagesuri Filtre l'accès en fonction de l' eduOrg attribut ArrayOfString
saml:edupersonaffiliation Filtre l'accès en fonction de l' eduPerson attribut ArrayOfString
saml:edupersonassurance Filtre l'accès en fonction de l' eduPerson attribut ArrayOfString
saml:edupersonentitlement Filtre l'accès en fonction de l' eduPerson attribut ArrayOfString
saml:edupersonnickname Filtre l'accès en fonction de l' eduPerson attribut ArrayOfString
saml:edupersonorgdn Filtre l'accès en fonction de l' eduPerson attribut Chaîne
saml:edupersonorgunitdn Filtre l'accès en fonction de l' eduPerson attribut ArrayOfString
saml:edupersonprimaryaffiliation Filtre l'accès en fonction de l' eduPerson attribut Chaîne
saml:edupersonprimaryorgunitdn Filtre l'accès en fonction de l' eduPerson attribut Chaîne
saml:edupersonprincipalname Filtre l'accès par eduPerson attribut Chaîne
saml:edupersonscopedaffiliation Filtre l'accès par eduPerson attribut ArrayOfString
saml:edupersontargetedid Filtre l'accès par eduPerson attribut ArrayOfString
saml:givenName Filtre l'accès par givenName attribut Chaîne
saml:iss Filtre l'accès en fonction de l'émetteur, qui est représenté par un URN Chaîne
saml:mail Filtre l'accès en fonction de l'attribut de messagerie Chaîne
saml:name Filtre l'accès en fonction l'attribut de nom. Chaîne
saml:namequalifier Filtre l'accès en fonction de la valeur de hachage de l'émetteur, de l'ID de compte et du nom convivial Chaîne
saml:organizationStatus Filtre l'accès par organizationStatus attribut Chaîne
saml:primaryGroupSID Filtre l'accès par primaryGroup SID attribut Chaîne
saml:sub Filtre l'accès en fonction de l'objet de la réclamation (le SAML nom d'utilisateur) Chaîne
saml:sub_type Filtre l'accès en fonction de la valeur persistante, transitoire ou du format complet URI Chaîne
saml:surname Filtre l'accès en fonction de l'attribut de prénom Chaîne
saml:uid Filtre l'accès en fonction de l'attribut UID Chaîne
saml:x500UniqueIdentifier Filtre l'accès en fonction de l'attribut UID Chaîne
sts:AWSServiceName Filtre l'accès en fonction du service qui obtient un jeton porteur Chaîne
sts:DurationSeconds Filtre l'accès en fonction de la durée en secondes lors de l'obtention d'un jeton porteur Chaîne
sts:ExternalId Filtre l'accès en fonction de l'identificateur unique requis lorsque vous assumez un rôle dans un autre compte Chaîne
sts:RequestContext/${ContextKey} Filtre l'accès par les paires clé-valeur du contexte de session intégrées dans l'assertion de contexte signée récupérée auprès d'un fournisseur de contexte fiable. Chaîne
sts:RequestContextProviders Filtre l'accès par le fournisseur de contexte ARNs ArrayOfARN
sts:RoleSessionName Filtre l'accès en fonction du nom de session de rôle requis lorsque vous assumez un rôle Chaîne
sts:SourceIdentity Filtre l'accès en fonction de l'identité source transmise dans la demande Chaîne
sts:TransitiveTagKeys Filtre l'accès en fonction des clés de balise transitive qui sont transmises dans la demande ArrayOfString
www.amazon.com:app_id Filtre l'accès en fonction de l'ID de l'application Login with Amazon Chaîne
www.amazon.com:user_id Filtre l'accès en fonction de l'ID utilisateur Login with Amazon Chaîne