AWS kebijakan terkelola untuk Amazon Route 53 - Amazon Route 53

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk Amazon Route 53

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru AWS layanan diluncurkan atau API operasi baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat kebijakan AWS terkelola di Panduan IAM Pengguna.

AWS kebijakan terkelola: AmazonRoute 53 FullAccess

Anda dapat melampirkan AmazonRoute53FullAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses penuh ke sumber daya Route 53, termasuk pendaftaran domain dan pemeriksaan kondisi, tetapi tidak termasuk Resolver.

Detail izin

Kebijakan ini mencakup izin berikut.

  • route53:* – Memungkinkan Anda melakukan semua tindakan Route 53 kecuali berikut:

    • Buat dan perbarui catatan alias yang nilai Alias Target adalah CloudFront distribusi, penyeimbang beban Elastic Load Balancing, lingkungan Elastic Beanstalk, atau bucket Amazon S3. (Dengan izin ini, Anda dapat membuat catatan alias yang nilai Target Alias adalah catatan lain di zona yang di-hosting yang sama.)

    • Bekerja dengan zona pribadi yang di-hosting.

    • Bekerja dengan domain.

    • Buat, hapus, dan lihat CloudWatch alarm.

    • Render CloudWatch metrik di konsol Route 53.

  • route53domains:*— Memungkinkan Anda bekerja dengan domain.

  • cloudfront:ListDistributions— Memungkinkan Anda membuat dan memperbarui catatan alias yang nilai Alias Target adalah CloudFront distribusi.

    Izin ini tidak diperlukan jika Anda tidak menggunakan konsol Route 53. Route 53 menggunakannya hanya untuk mendapatkan daftar distribusi untuk ditampilkan di konsol.

  • elasticloadbalancing:DescribeLoadBalancers— Memungkinkan Anda membuat dan memperbarui catatan alias di mana nilai Target Alias adalah penyeimbang beban Elastic Load Balancing.

    Izin ini tidak diperlukan jika Anda tidak menggunakan Route 53 konsol. Route 53 menggunakannya hanya untuk mendapatkan daftar penyeimbang beban untuk ditampilkan di konsol.

  • elasticbeanstalk:DescribeEnvironments— Memungkinkan Anda membuat dan memperbarui catatan alias di mana nilai Target Alias adalah lingkungan Elastic Beanstalk.

    Izin ini tidak diperlukan jika Anda tidak menggunakan Route 53 konsol. Route 53 menggunakannya hanya untuk mendapatkan daftar lingkungan untuk ditampilkan di konsol.

  • s3:ListBucket, s3:GetBucketLocation, dan s3:GetBucketWebsite— Memungkinkan Anda membuat dan memperbarui catatan alias di mana nilai Target Alias adalah bucket Amazon S3. (Anda dapat membuat alias ke bucket Amazon S3 hanya jika bucket dikonfigurasi sebagai titik akhir situs web; s3:GetBucketWebsite mendapatkan informasi konfigurasi yang diperlukan.)

    Izin ini tidak diperlukan jika Anda tidak menggunakan Route 53 konsol. Route 53 menggunakan ini hanya untuk mendapatkan daftar bucket untuk ditampilkan di konsol.

  • ec2:DescribeVpcs— Memungkinkan Anda menampilkan daftarVPCs.

  • ec2:DescribeVpcEndpoints— Memungkinkan Anda menampilkan daftar VPC titik akhir.

  • ec2:DescribeRegions — Memungkinkan Anda menampilkan daftar Availability Zone.

  • sns:ListTopics,sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms — Memungkinkan Anda membuat, menghapus, dan melihat CloudWatch alarm.

  • cloudwatch:GetMetricStatistics— Memungkinkan Anda membuat pemeriksaan kesehatan CloudWatch metrik.

    Izin ini tidak diperlukan jika Anda tidak menggunakan Route 53 konsol. Route 53 menggunakannya hanya untuk mendapatkan statistik untuk ditampilkan di konsol.

  • apigateway:GET— Memungkinkan Anda membuat dan memperbarui catatan alias yang nilai Target Alias adalah Gateway AmazonAPI. API

    Izin ini tidak diperlukan jika Anda tidak menggunakan konsol Route 53. Route 53 menggunakannya hanya untuk mendapatkan daftar APIs untuk ditampilkan di konsol.

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS kebijakan terkelola: AmazonRoute 53 ReadOnlyAccess

Anda dapat melampirkan AmazonRoute53ReadOnlyAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses hanya-baca ke sumber daya Route 53, termasuk pendaftaran domain dan pemeriksaan kondisi, tetapi tidak termasuk Resolver.

Detail izin

Kebijakan ini mencakup izin berikut.

  • route53:Get* — Mendapatkan sumber daya Route 53.

  • route53:List*— Daftar sumber daya Route 53.

  • route53:TestDNSAnswer— Mendapat nilai yang dikembalikan Route 53 sebagai tanggapan DNS atas permintaan.

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS kebijakan terkelola: AmazonRoute 53 DomainsFullAccess

Anda dapat melampirkan AmazonRoute53DomainsFullAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses penuh ke sumber daya pendaftaran domain Route 53.

Detail izin

Kebijakan ini mencakup izin berikut.

  • route53:CreateHostedZone – Memungkinkan Anda membuat zona yang di-hosting Route 53.

  • route53domains:* – Memungkinkan Anda mendaftarkan nama domain dan melakukan operasi terkait.

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS kebijakan terkelola: AmazonRoute 53 DomainsReadOnlyAccess

Anda dapat melampirkan AmazonRoute53DomainsReadOnlyAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses hanya-baca ke Route 53 pendaftaran domain.

Detail izin

Kebijakan ini mencakup izin berikut.

  • route53domains:Get* — Memungkinkan Anda mengambil daftar domain dari Route 53.

  • route53domains:List* — Memungkinkan Anda menampilkan daftar domain Route 53.

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS kebijakan terkelola: AmazonRoute 53 ResolverFullAccess

Anda dapat melampirkan AmazonRoute53ResolverFullAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses penuh ke sumber daya Route 53.

Detail izin

Kebijakan ini mencakup izin berikut.

  • route53resolver:* – Memungkinkan Anda membuat dan mengelola sumber daya Resolver pada konsol Route 53.

  • ec2:DescribeSubnets— Memungkinkan Anda membuat daftar VPC subnet Amazon Anda.

  • ec2:CreateNetworkInterface, ec2:DeleteNetworkInterface, dan ec2:ModifyNetworkInterfaceAttribute – Memungkinkan Anda membuat, memodifikasi, dan menghapus antarmuka jaringan.

  • ec2:DescribeNetworkInterfaces – Memungkinkan Anda menampilkan daftar antarmuka jaringan.

  • ec2:DescribeSecurityGroups – Memungkinkan Anda menampilkan daftar semua grup keamanan Anda.

  • ec2:DescribeVpcs— Memungkinkan Anda menampilkan daftarVPCs.

  • ec2:DescribeAvailabilityZones – Memungkinkan Anda mencantumkan zona yang tersedia untuk Anda.

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS kebijakan terkelola: AmazonRoute 53 ResolverReadOnlyAccess

Anda dapat melampirkan AmazonRoute53ResolverReadOnlyAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses hanya-baca ke sumber daya Route 53.

Detail izin

Kebijakan ini mencakup izin berikut.

  • route53resolver:Get*— Mendapat sumber daya Resolver.

  • route53resolver:List* – Memungkinkan Anda menampilkan daftar sumber daya Resolver.

  • ec2:DescribeNetworkInterfaces – Memungkinkan Anda menampilkan daftar antarmuka jaringan.

  • ec2:DescribeSecurityGroups – Memungkinkan Anda menampilkan daftar semua grup keamanan Anda.

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS kebijakan terkelola: Route53 ResolverServiceRolePolicy

Anda tidak dapat melampirkan Route53ResolverServiceRolePolicy ke IAM entitas Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang memungkinkan Route 53 Resolver untuk mengakses layanan AWS dan sumber daya yang digunakan atau dikelola oleh Resolver. Untuk informasi selengkapnya, lihat Menggunakan Peran Tertaut Layanan untuk Amazon Route 53 Resolver.

AWS kebijakan terkelola: AmazonRoute 53 ProfilesFullAccess

Anda dapat melampirkan AmazonRoute53ProfilesReadOnlyAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses penuh ke sumber daya Profil Amazon Route 53.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ec2— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang. VPCs

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS kebijakan terkelola: AmazonRoute 53 ProfilesReadOnlyAccess

Anda dapat melampirkan AmazonRoute53ProfilesReadOnlyAccess kebijakan ke IAM identitas Anda.

Kebijakan ini memberikan akses hanya-baca ke sumber daya Profil Amazon Route 53.

Detail izin

Untuk informasi selengkapnya tentang izin, lihatIzin API Amazon Route 53: Referensi tindakan, sumber daya, dan syarat.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", ], "Resource": [ "*" ] } ] }

Rute pembaruan 53 ke kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Route 53 sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS umpan di halaman riwayat Dokumen Rute 53.

Perubahan Deskripsi Tanggal

AmazonRoute53 ResolverFullAccess - Kebijakan yang diperbarui

Menambahkan id pernyataan (Sid) untuk mengidentifikasi kebijakan secara unik.

Agustus 5, 2024

AmazonRoute53 ResolverReadOnlyAccess - Kebijakan yang diperbarui

Menambahkan id pernyataan (Sid) untuk mengidentifikasi kebijakan secara unik.

Agustus 5, 2024

AmazonRoute53 ProfilesFullAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk mengizinkan akses penuh ke sumber daya Profil Amazon Route 53.

April 22, 2024

AmazonRoute53 ProfilesReadOnlyAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk mengizinkan akses hanya-baca ke sumber daya Profil Amazon Route 53.

April 22, 2024

Route53 ResolverServiceRolePolicy - Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru yang dilampirkan ke peran terkait layanan yang memungkinkan Resolver Route 53 mengakses AWS layanan dan sumber daya yang digunakan atau dikelola oleh Resolver.

14 Juli 2021

AmazonRoute53 ResolverReadOnlyAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk mengizinkan akses hanya-baca ke sumber daya Resolver Route 53.

14 Juli 2021

AmazonRoute53 ResolverFullAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk mengizinkan akses penuh ke sumber daya Resolver Route 53.

14 Juli 2021

AmazonRoute53 DomainsReadOnlyAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk mengizinkan akses hanya-baca ke sumber daya domain Route 53.

14 Juli 2021

AmazonRoute53 DomainsFullAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk mengizinkan akses penuh ke sumber daya domain Route 53.

14 Juli 2021

AmazonRoute53 ReadOnlyAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk mengizinkan akses hanya-baca ke sumber daya Route 53.

14 Juli 2021

AmazonRoute53 FullAccess — Kebijakan baru

Amazon Route 53 menambahkan kebijakan baru untuk memungkinkan akses penuh ke sumber daya Route 53.

14 Juli 2021

Route 53 mulai melacak perubahan

Route 53 mulai melacak perubahan untuk kebijakan yang AWS dikelola.

14 Juli 2021