AWS politiche gestite per AWS Clean Rooms - AWS Clean Rooms

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per AWS Clean Rooms

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.

AWS politica gestita: AWSCleanRoomsReadOnlyAccess

Puoi collegarti AWSCleanRoomsReadOnlyAccess ai tuoi principi IAM.

Questa policy concede autorizzazioni di sola lettura alle risorse e ai metadati in una collaborazione. AWSCleanRoomsReadOnlyAccess

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • CleanRoomsRead— Consente ai principali l'accesso in sola lettura al servizio.

  • ConsoleDisplayTables— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti sulla console. AWS Glue

  • ConsoleLogSummaryQueryLogs— Consente ai responsabili di visualizzare i log delle interrogazioni.

  • ConsoleLogSummaryObtainLogs— Consente ai responsabili di recuperare i risultati del registro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsRead", "Effect": "Allow", "Action": [ "cleanrooms:BatchGet*", "cleanrooms:Get*", "cleanrooms:List*" ], "Resource": "*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "ConsoleLogSummaryQueryLogs", "Effect": "Allow", "Action": [ "logs:StartQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*" }, { "Sid": "ConsoleLogSummaryObtainLogs", "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": "*" } ] }

AWS politica gestita: AWSCleanRoomsFullAccess

Puoi collegarti AWSCleanRoomsFullAccess ai tuoi principi IAM.

Questa policy concede autorizzazioni amministrative che consentono l'accesso completo (lettura, scrittura e aggiornamento) alle risorse e ai metadati in una collaborazione. AWS Clean Rooms Questa politica include l'accesso per eseguire interrogazioni.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • CleanRoomsAccess— Garantisce l'accesso completo a tutte le azioni su tutte le risorse per. AWS Clean Rooms

  • PassServiceRole— Concede l'accesso per assegnare un ruolo di servizio solo al servizio (PassedToServicecondizione) che ha "cleanrooms" nel nome.

  • ListRolesToPickServiceRole— Consente ai responsabili di elencare tutti i loro ruoli per poter scegliere un ruolo di servizio durante l'utilizzo. AWS Clean Rooms

  • GetRoleAndListRolePoliciesToInspectServiceRole— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • ListPoliciesToInspectServiceRolePolicy— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • GetPolicyToInspectServiceRolePolicy— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • ConsoleDisplayTables— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti AWS Glue sulla console.

  • ConsolePickQueryResultsBucketListAll— Consente ai mandanti di scegliere un bucket Amazon S3 da un elenco di tutti i bucket S3 disponibili in cui vengono scritti i risultati delle query.

  • SetQueryResultsBucket— Consente ai responsabili di scegliere un bucket S3 in cui scrivere i risultati delle query.

  • ConsoleDisplayQueryResults— Consente ai responsabili di mostrare al cliente i risultati delle query, letti dal bucket S3.

  • WriteQueryResults— Consente ai responsabili di scrivere i risultati della query in un bucket S3 di proprietà del cliente.

  • EstablishLogDeliveries— Consente ai responsabili di inviare i log delle query al gruppo di log Amazon CloudWatch Logs di un cliente.

  • SetupLogGroupsDescribe— Consente ai mandanti di utilizzare il processo di creazione dei gruppi di log di Amazon CloudWatch Logs.

  • SetupLogGroupsCreate— Consente ai mandanti di creare un gruppo di CloudWatch log Amazon Logs.

  • SetupLogGroupsResourcePolicy— Consente ai responsabili di impostare una politica delle risorse sul gruppo di log di Amazon CloudWatch Logs.

  • ConsoleLogSummaryQueryLogs— Consente ai responsabili di visualizzare i log delle query.

  • ConsoleLogSummaryObtainLogs— Consente ai responsabili di recuperare i risultati del registro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsAccess", "Effect": "Allow", "Action": [ "cleanrooms:*" ], "Resource": "*" }, { "Sid": "PassServiceRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*", "Condition": { "StringEquals": { "iam:PassedToService": "cleanrooms.amazonaws.com" } } }, { "Sid": "ListRolesToPickServiceRole", "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Sid": "GetRoleAndListRolePoliciesToInspectServiceRole", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*" }, { "Sid": "ListPoliciesToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:ListPolicies" ], "Resource": "*" }, { "Sid": "GetPolicyToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:GetPolicy", "iam:GetPolicyVersion" ], "Resource": "arn:aws:iam::*:policy/*cleanrooms*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "ConsolePickQueryResultsBucketListAll", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "SetQueryResultsBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucketVersions" ], "Resource": "arn:aws:s3:::cleanrooms-queryresults*" }, { "Sid": "WriteQueryResults", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:PutObject" ], "Resource": "arn:aws:s3:::cleanrooms-queryresults*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "ConsoleDisplayQueryResults", "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::cleanrooms-queryresults*" }, { "Sid": "EstablishLogDeliveries", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsDescribe", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsCreate", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsResourcePolicy", "Effect": "Allow", "Action": [ "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "ConsoleLogSummaryQueryLogs", "Effect": "Allow", "Action": [ "logs:StartQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*" }, { "Sid": "ConsoleLogSummaryObtainLogs", "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": "*" } ] }

AWS politica gestita: AWSCleanRoomsFullAccessNoQuerying

Puoi allegare AWSCleanRoomsFullAccessNoQuerying al tuoIAM principals.

Questa politica concede autorizzazioni amministrative che consentono l'accesso completo (lettura, scrittura e aggiornamento) alle risorse e ai metadati in una collaborazione. AWS Clean Rooms Questa politica esclude l'accesso per eseguire interrogazioni.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • CleanRoomsAccess— Garantisce l'accesso completo a tutte le azioni su tutte le risorse AWS Clean Rooms, ad eccezione delle interrogazioni nelle collaborazioni.

  • CleanRoomsNoQuerying— Nega StartProtectedQuery esplicitamente e impedisce l'interrogazione. UpdateProtectedQuery

  • PassServiceRole— Concede l'accesso per trasferire un ruolo di servizio solo al servizio (PassedToServicecondizione) che ha "cleanrooms" nel nome.

  • ListRolesToPickServiceRole— Consente ai responsabili di elencare tutti i loro ruoli per poter scegliere un ruolo di servizio durante l'utilizzo. AWS Clean Rooms

  • GetRoleAndListRolePoliciesToInspectServiceRole— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • ListPoliciesToInspectServiceRolePolicy— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • GetPolicyToInspectServiceRolePolicy— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • ConsoleDisplayTables— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti AWS Glue sulla console.

  • EstablishLogDeliveries— Consente ai responsabili di inviare i log delle query al gruppo di log Amazon CloudWatch Logs di un cliente.

  • SetupLogGroupsDescribe— Consente ai mandanti di utilizzare il processo di creazione dei gruppi di log di Amazon CloudWatch Logs.

  • SetupLogGroupsCreate— Consente ai mandanti di creare un gruppo di CloudWatch log Amazon Logs.

  • SetupLogGroupsResourcePolicy— Consente ai responsabili di impostare una politica delle risorse sul gruppo di log di Amazon CloudWatch Logs.

  • ConsoleLogSummaryQueryLogs— Consente ai responsabili di visualizzare i log delle query.

  • ConsoleLogSummaryObtainLogs— Consente ai responsabili di recuperare i risultati del registro.

  • cleanrooms— Gestisci collaborazioni, modelli di analisi, tabelle configurate, appartenenze e risorse associate all'interno del servizio. AWS Clean Rooms Esegui varie operazioni come la creazione, l'aggiornamento, l'eliminazione, l'elenco e il recupero di informazioni su queste risorse.

  • iam— Passare ruoli di servizio con nomi contenenti "cleanrooms" al servizio. AWS Clean Rooms Elenca i ruoli e le politiche e analizza i ruoli di servizio e le politiche relative al AWS Clean Rooms servizio.

  • glue— Recupera informazioni su database, tabelle, partizioni e schemi da. AWS Glue Ciò è necessario per consentire al AWS Clean Rooms servizio di visualizzare e interagire con le fonti di dati sottostanti.

  • logs— Gestisci le consegne dei log, i gruppi di log e le politiche delle risorse per CloudWatch Logs. Interroga e recupera i log relativi al servizio. AWS Clean Rooms Queste autorizzazioni sono necessarie per scopi di monitoraggio, controllo e risoluzione dei problemi all'interno del servizio.

La politica nega inoltre esplicitamente le azioni cleanrooms:StartProtectedQuery e impedisce cleanrooms:UpdateProtectedQuery agli utenti di eseguire o aggiornare direttamente le query protette, operazione che dovrebbe avvenire attraverso i meccanismi controllati. AWS Clean Rooms

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsAccess", "Effect": "Allow", "Action": [ "cleanrooms:BatchGetCollaborationAnalysisTemplate", "cleanrooms:BatchGetSchema", "cleanrooms:BatchGetSchemaAnalysisRule", "cleanrooms:CreateAnalysisTemplate", "cleanrooms:CreateCollaboration", "cleanrooms:CreateConfiguredTable", "cleanrooms:CreateConfiguredTableAnalysisRule", "cleanrooms:CreateConfiguredTableAssociation", "cleanrooms:CreateMembership", "cleanrooms:DeleteAnalysisTemplate", "cleanrooms:DeleteCollaboration", "cleanrooms:DeleteConfiguredTable", "cleanrooms:DeleteConfiguredTableAnalysisRule", "cleanrooms:DeleteConfiguredTableAssociation", "cleanrooms:DeleteMember", "cleanrooms:DeleteMembership", "cleanrooms:GetAnalysisTemplate", "cleanrooms:GetCollaboration", "cleanrooms:GetCollaborationAnalysisTemplate", "cleanrooms:GetConfiguredTable", "cleanrooms:GetConfiguredTableAnalysisRule", "cleanrooms:GetConfiguredTableAssociation", "cleanrooms:GetMembership", "cleanrooms:GetProtectedQuery", "cleanrooms:GetSchema", "cleanrooms:GetSchemaAnalysisRule", "cleanrooms:ListAnalysisTemplates", "cleanrooms:ListCollaborationAnalysisTemplates", "cleanrooms:ListCollaborations", "cleanrooms:ListConfiguredTableAssociations", "cleanrooms:ListConfiguredTables", "cleanrooms:ListMembers", "cleanrooms:ListMemberships", "cleanrooms:ListProtectedQueries", "cleanrooms:ListSchemas", "cleanrooms:UpdateAnalysisTemplate", "cleanrooms:UpdateCollaboration", "cleanrooms:UpdateConfiguredTable", "cleanrooms:UpdateConfiguredTableAnalysisRule", "cleanrooms:UpdateConfiguredTableAssociation", "cleanrooms:UpdateMembership", "cleanrooms:ListTagsForResource", "cleanrooms:UntagResource", "cleanrooms:TagResource" ], "Resource": "*" }, { "Sid": "CleanRoomsNoQuerying", "Effect": "Deny", "Action": [ "cleanrooms:StartProtectedQuery", "cleanrooms:UpdateProtectedQuery" ], "Resource": "*" }, { "Sid": "PassServiceRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*", "Condition": { "StringEquals": { "iam:PassedToService": "cleanrooms.amazonaws.com" } } }, { "Sid": "ListRolesToPickServiceRole", "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Sid": "GetRoleAndListRolePoliciesToInspectServiceRole", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource": "arn:aws:iam::*:role/service-role/*cleanrooms*" }, { "Sid": "ListPoliciesToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:ListPolicies" ], "Resource": "*" }, { "Sid": "GetPolicyToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:GetPolicy", "iam:GetPolicyVersion" ], "Resource": "arn:aws:iam::*:policy/*cleanrooms*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "EstablishLogDeliveries", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsDescribe", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsCreate", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "SetupLogGroupsResourcePolicy", "Effect": "Allow", "Action": [ "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "cleanrooms.amazonaws.com" } } }, { "Sid": "ConsoleLogSummaryQueryLogs", "Effect": "Allow", "Action": [ "logs:StartQuery" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/cleanrooms*" }, { "Sid": "ConsoleLogSummaryObtainLogs", "Effect": "Allow", "Action": [ "logs:GetQueryResults" ], "Resource": "*" } ] }

AWS politica gestita: AWSCleanRoomsMLReadOnlyAccess

Puoi collegarti AWSCleanRoomsMLReadOnlyAccess ai tuoi principi IAM.

Questa policy concede autorizzazioni di sola lettura alle risorse e ai metadati in una collaborazione. AWSCleanRoomsMLReadOnlyAccess

Questa policy include le seguenti autorizzazioni:

  • CleanRoomsConsoleNavigation— Concede l'accesso alla visualizzazione delle schermate della console. AWS Clean Rooms

  • CleanRoomsMLRead— Consente ai principali l'accesso in sola lettura al servizio Clean Rooms ML.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsConsoleNavigation", "Effect": "Allow", "Action": [ "cleanrooms:GetCollaboration", "cleanrooms:GetConfiguredAudienceModelAssociation", "cleanrooms:GetMembership", "cleanrooms:ListAnalysisTemplates", "cleanrooms:ListCollaborationAnalysisTemplates", "cleanrooms:ListCollaborationConfiguredAudienceModelAssociations", "cleanrooms:ListCollaborations", "cleanrooms:ListConfiguredTableAssociations", "cleanrooms:ListConfiguredTables", "cleanrooms:ListMembers", "cleanrooms:ListMemberships", "cleanrooms:ListProtectedQueries", "cleanrooms:ListSchemas", "cleanrooms:ListTagsForResource" ], "Resource": "*" }, { "Sid": "CleanRoomsMLRead", "Effect": "Allow", "Action": [ "cleanrooms-ml:Get*", "cleanrooms-ml:List*" ], "Resource": "*" } ] }

AWS politica gestita: AWSCleanRoomsMLFullAccess

Puoi collegarti AWSCleanRoomsMLFullAcces ai tuoi principi IAM. Questa politica concede autorizzazioni amministrative che consentono l'accesso completo (lettura, scrittura e aggiornamento) alle risorse e ai metadati necessari a Clean Rooms ML.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • CleanRoomsMLFullAccess— Concede l'accesso a tutte le azioni di Clean Rooms ML.

  • PassServiceRole— Concede l'accesso per assegnare un ruolo di servizio solo al servizio (PassedToServicecondizione) che ha "cleanrooms-ml" nel nome.

  • CleanRoomsConsoleNavigation— Garantisce l'accesso alla visualizzazione delle schermate della AWS Clean Rooms console.

  • CollaborationMembershipCheck— Quando si avvia un lavoro di generazione di audience (segmento simile) all'interno di una collaborazione, il servizio Clean Rooms ML chiama ListMembers per verificare che la collaborazione sia valida, che il chiamante sia un membro attivo e che il proprietario del modello di pubblico configurato sia un membro attivo. Questa autorizzazione è sempre richiesta; il SID di navigazione della console è richiesto solo per gli utenti della console.

  • AssociateModels— Consente ai responsabili di associare un modello Clean Rooms ML alla collaborazione dell'utente.

  • TagAssociations— Consente ai responsabili di aggiungere tag all'associazione tra un modello simile e una collaborazione.

  • ListRolesToPickServiceRole— Consente ai dirigenti di elencare tutti i loro ruoli per poter scegliere un ruolo di servizio durante l'utilizzo. AWS Clean Rooms

  • GetRoleAndListRolePoliciesToInspectServiceRole— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • ListPoliciesToInspectServiceRolePolicy— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • GetPolicyToInspectServiceRolePolicy— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.

  • ConsoleDisplayTables— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti AWS Glue sulla console.

  • ConsolePickOutputBucket— Consente ai mandanti di selezionare i bucket Amazon S3 per gli output del modello di audience configurato.

  • ConsolePickS3Location— Consente ai mandanti di selezionare la posizione all'interno di un bucket per gli output del modello di audience configurato.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CleanRoomsMLFullAccess", "Effect": "Allow", "Action": [ "cleanrooms-ml:*" ], "Resource": "*" }, { "Sid": "PassServiceRole", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/cleanrooms-ml*" ], "Condition": { "StringEquals": { "iam:PassedToService": "cleanrooms-ml.amazonaws.com" } } }, { "Sid": "CleanRoomsConsoleNavigation", "Effect": "Allow", "Action": [ "cleanrooms:GetCollaboration", "cleanrooms:GetConfiguredAudienceModelAssociation", "cleanrooms:GetMembership", "cleanrooms:ListAnalysisTemplates", "cleanrooms:ListCollaborationAnalysisTemplates", "cleanrooms:ListCollaborationConfiguredAudienceModelAssociations", "cleanrooms:ListCollaborations", "cleanrooms:ListConfiguredTableAssociations", "cleanrooms:ListConfiguredTables", "cleanrooms:ListMembers", "cleanrooms:ListMemberships", "cleanrooms:ListProtectedQueries", "cleanrooms:ListSchemas", "cleanrooms:ListTagsForResource" ], "Resource": "*" }, { "Sid": "CollaborationMembershipCheck", "Effect": "Allow", "Action": [ "cleanrooms:ListMembers" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": ["cleanrooms-ml.amazonaws.com"] } } }, { "Sid": "AssociateModels", "Effect": "Allow", "Action": [ "cleanrooms:CreateConfiguredAudienceModelAssociation" ], "Resource": "*" }, { "Sid": "TagAssociations", "Effect": "Allow", "Action": [ "cleanrooms:TagResource" ], "Resource": "arn:aws:cleanrooms:*:*:membership/*/configuredaudiencemodelassociation/*" }, { "Sid": "ListRolesToPickServiceRole", "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Sid": "GetRoleAndListRolePoliciesToInspectServiceRole", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource": [ "arn:aws:iam::*:role/service-role/cleanrooms-ml*", "arn:aws:iam::*:role/role/cleanrooms-ml*" ] }, { "Sid": "ListPoliciesToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:ListPolicies" ], "Resource": "*" }, { "Sid": "GetPolicyToInspectServiceRolePolicy", "Effect": "Allow", "Action": [ "iam:GetPolicy", "iam:GetPolicyVersion" ], "Resource": "arn:aws:iam::*:policy/*cleanroomsml*" }, { "Sid": "ConsoleDisplayTables", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetDatabases", "glue:GetTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": "*" }, { "Sid": "ConsolePickOutputBucket", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "ConsolePickS3Location", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::*cleanrooms-ml*" } ] }

AWS Clean Rooms aggiornamenti alle politiche gestite AWS

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS Clean Rooms da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei AWS Clean Rooms documenti.

Modifica Descrizione Data
AWSCleanRoomsFullAccessNoQuerying: aggiornamento a policy esistente È stato aggiunto cleanrooms:BatchGetSchemaAnalysisRule a CleanRoomsAccess. 13 maggio 2024
AWSCleanRoomsFullAccess: aggiornamento a policy esistente L'ID dello Statement è stato aggiornato AWSCleanRoomsFullAccess dal ConsolePickQueryResultsBucket al SetQueryResultsBucket in questo criterio per rappresentare meglio le autorizzazioni, poiché le autorizzazioni sono necessarie per impostare il bucket dei risultati delle query con e senza la console. 21 marzo 2024

AWSCleanRoomsMLReadOnlyAccess: nuova policy

AWSCleanRoomsMLFullAccess: nuova policy

Aggiunto AWSCleanRoomsMLReadOnlyAccess e AWSCleanRoomsMLFullAccess per supportare AWS Clean Rooms ML.

29 novembre 2023
AWSCleanRoomsFullAccessNoQuerying: aggiornamento a policy esistente Aggiunto cleanrooms:CreateAnalysisTemplatecleanrooms:GetAnalysisTemplate,cleanrooms:UpdateAnalysisTemplate, cleanrooms:DeleteAnalysisTemplate,cleanrooms:ListAnalysisTemplates, cleanrooms:GetCollaborationAnalysisTemplatecleanrooms:BatchGetCollaborationAnalysisTemplate, e cleanrooms:ListCollaborationAnalysisTemplates a per CleanRoomsAccess abilitare la nuova funzionalità dei modelli di analisi. 31 luglio 2023
AWSCleanRoomsFullAccessNoQuerying: aggiornamento a policy esistente Aggiunto cleanrooms:ListTagsForResourcecleanrooms:UntagResource, e cleanrooms:TagResource per CleanRoomsAccess abilitare l'etichettatura delle risorse. 21 marzo 2023

AWS Clean Rooms ha iniziato a tenere traccia delle modifiche

AWS Clean Rooms ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.

12 gennaio 2023