Operazioni, risorse e chiavi di condizione per Amazon Security Lake - Service Authorization Reference

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Operazioni, risorse e chiavi di condizione per Amazon Security Lake

Amazon Security Lake (prefisso del servizio: securitylake) fornisce le seguenti risorse, operazioni e chiavi di contesto di condizione specifiche del servizio per l'utilizzo nelle policy delle autorizzazioni IAM.

Riferimenti:

Operazioni definite da Amazon Security Lake

Puoi specificare le seguenti operazioni nell'elemento Action di un'istruzione di policy IAM. Utilizza le policy per concedere le autorizzazioni per eseguire un'operazione in AWS. Quando utilizzi un'operazione in una policy, in genere consenti o rifiuti l'accesso all'operazione API o al comando CLI con lo stesso nome. Tuttavia, in alcuni casi, una singola operazione controlla l'accesso a più di una operazione. In alternativa, alcune operazioni richiedono operazioni differenti.

La colonna Tipi di risorsa della tabella Operazioni indica se ogni operazione supporta le autorizzazioni a livello di risorsa. Se non vi è nessun valore in corrispondenza di questa colonna, è necessario specificare tutte le risorse ("*") alle quali si applica la policy nell'elemento Resource dell'istruzione di policy. Se la colonna include un tipo di risorsa, puoi specificare un ARN di quel tipo in una istruzione con tale operazione. Se l'operazione ha una o più risorse richieste, il chiamante deve disporre dell'autorizzazione per utilizzare l'operazione con tali risorse. Le risorse richieste sono indicate nella tabella con un asterisco (*). Se si limita l'accesso alle risorse con l'elemento Resource in una policy IAM, è necessario includere un ARN o un modello per ogni tipo di risorsa richiesta. Alcune operazioni supportano più tipi di risorse. Se il tipo di risorsa è facoltativo (non indicato come obbligatorio), puoi scegliere di utilizzare uno tra i tipi di risorsa facoltativi.

La colonna Chiavi di condizione della tabella Operazioni contiene le chiavi che è possibile specificare nell'elemento Condition di un'istruzione di policy. Per ulteriori informazioni sulle chiavi di condizione associate alle risorse per il servizio guarda la colonna Chiavi di condizione della tabella Tipi di risorsa.

Nota

Le chiavi relative alle condizioni delle risorse sono elencate nella tabella Tipi di risorse. Nella colonna Tipi di risorse (*obbligatorio) della tabella Operazioni è presente un collegamento al tipo di risorsa che si applica a un'operazione. Il tipo di risorsa nella tabella Tipi di risorse include la colonna Chiavi di condizione, che contiene le chiavi delle condizioni delle risorse che si applicano a un'operazione nella tabella Operazioni.

Per dettagli sulle colonne nella tabella seguente, consultare Tabella delle operazioni.

Azioni Descrizione Livello di accesso Tipi di risorsa (*obbligatorio) Chiavi di condizione Operazioni dipendenti
CreateAwsLogSource Concede l'autorizzazione per abilitare qualsiasi tipo di origine in qualsiasi regione per gli account che fanno parte di un'organizzazione attendibile o di un account autonomo Scrittura

data-lake*

glue:CreateDatabase

glue:CreateTable

glue:GetDatabase

glue:GetTable

iam:CreateServiceLinkedRole

kms:CreateGrant

kms:DescribeKey

CreateCustomLogSource Concede l'autorizzazione per aggiungere un'origine personalizzata Scrittura

data-lake*

glue:CreateCrawler

glue:CreateDatabase

glue:CreateTable

glue:StartCrawlerSchedule

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

kms:GenerateDataKey

lakeformation:GrantPermissions

lakeformation:RegisterResource

s3:ListBucket

s3:PutObject

CreateDataLake Concede l'autorizzazione per creare un nuovo data lake di sicurezza Scrittura

data-lake*

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListAttachedRolePolicies

iam:PassRole

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

lakeformation:GetDataLakeSettings

lakeformation:PutDataLakeSettings

lambda:AddPermission

lambda:CreateEventSourceMapping

lambda:CreateFunction

organizations:DescribeOrganization

organizations:ListAccounts

organizations:ListDelegatedServicesForAccount

s3:CreateBucket

s3:GetObject

s3:GetObjectVersion

s3:ListBucket

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

sqs:CreateQueue

sqs:GetQueueAttributes

sqs:SetQueueAttributes

aws:RequestTag/${TagKey}

aws:TagKeys

CreateDataLakeExceptionSubscription Concede l'autorizzazione per ottenere notifiche istantanee sulle eccezioni. Iscrive agli argomenti SNS per le notifiche di eccezioni Scrittura
CreateDataLakeOrganizationConfiguration Concede l'autorizzazione ad abilitare automaticamente Amazon Security Lake per i nuovi account membri della tua organizzazione Scrittura

data-lake*

CreateSubscriber Concede l'autorizzazione a creare abbonati Scrittura

aws:RequestTag/${TagKey}

aws:TagKeys

iam:CreateRole

iam:DeleteRolePolicy

iam:GetRole

iam:PutRolePolicy

lakeformation:GrantPermissions

lakeformation:ListPermissions

lakeformation:RegisterResource

lakeformation:RevokePermissions

ram:GetResourceShareAssociations

ram:GetResourceShares

ram:UpdateResourceShare

s3:PutObject

CreateSubscriberNotification Concede l'autorizzazione per creare una chiamata webhook per notificare a un client quando ci sono nuovi dati nel data lake Scrittura

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

s3:GetBucketNotification

s3:PutBucketNotification

sqs:CreateQueue

sqs:DeleteQueue

sqs:GetQueueAttributes

sqs:GetQueueUrl

sqs:SetQueueAttributes

DeleteAwsLogSource Concede l'autorizzazione per disabilitare qualsiasi tipo di origine in qualsiasi regione per gli account che fanno parte di un'organizzazione attendibile o di account autonomi Scrittura

data-lake*

DeleteCustomLogSource Concede l'autorizzazione per rimuovere un'origine personalizzata Scrittura

data-lake*

glue:StopCrawlerSchedule

DeleteDataLake Concede l'autorizzazione per eliminare i data lake di sicurezza Scrittura

data-lake*

organizations:DescribeOrganization

organizations:ListDelegatedAdministrators

organizations:ListDelegatedServicesForAccount

DeleteDataLakeExceptionSubscription Concede l'autorizzazione per annullare la sottoscrizione dagli argomenti SNS per le notifiche di eccezioni. Rimuove le notifiche delle eccezioni per l'argomento SNS Scrittura
DeleteDataLakeOrganizationConfiguration Concede l'autorizzazione per rimuovere l'abilitazione automatica dell'accesso ad Amazon Security Lake per i nuovi account dell'organizzazione Scrittura

data-lake*

DeleteSubscriber Concede l'autorizzazione per eliminare gli abbonati specificati Scrittura

subscriber*

events:DeleteApiDestination

events:DeleteConnection

events:DeleteRule

events:DescribeRule

events:ListApiDestinations

events:ListTargetsByRule

events:RemoveTargets

iam:DeleteRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListRolePolicies

lakeformation:ListPermissions

lakeformation:RevokePermissions

sqs:DeleteQueue

sqs:GetQueueUrl

DeleteSubscriberNotification Concede l'autorizzazione per rimuovere una chiamata webhook per notificare a un client quando ci sono nuovi dati nel data lake Scrittura

subscriber*

events:DeleteApiDestination

events:DeleteConnection

events:DeleteRule

events:DescribeRule

events:ListApiDestinations

events:ListTargetsByRule

events:RemoveTargets

iam:DeleteRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListRolePolicies

lakeformation:RevokePermissions

sqs:DeleteQueue

sqs:GetQueueUrl

DeregisterDataLakeDelegatedAdministrator Concede l'autorizzazione per rimuovere l'account dell'amministratore delegato e disabilitare Amazon Security Lake come servizio per questa organizzazione Scrittura

organizations:DeregisterDelegatedAdministrator

organizations:DescribeOrganization

organizations:ListDelegatedServicesForAccount

GetDataLakeExceptionSubscription Concede l'autorizzazione per interrogare il protocollo e l'endpoint forniti al momento della sottoscrizione agli argomenti SNS per le notifiche di eccezioni Lettura
GetDataLakeOrganizationConfiguration Concede l'autorizzazione per ottenere l'impostazione di configurazione di un'organizzazione per abilitare automaticamente l'accesso ad Amazon Security Lake per i nuovi account dell'organizzazione Lettura

data-lake*

organizations:DescribeOrganization

GetDataLakeSources Concede l'autorizzazione per ottenere uno snapshot statico del data lake di sicurezza nella regione corrente. Lo snapshot include account abilitati e origini di log Lettura

data-lake*

GetSubscriber Concede l'autorizzazione per ottenere informazioni su gli abbonati già creati Lettura

subscriber*

ListDataLakeExceptions Concede l'autorizzazione per ottenere l'elenco di tutti gli errori non risolvibili Elenco
ListDataLakes Concede l'autorizzazione per elencare  informazioni sui data lake di sicurezza Elenco
ListLogSources Concede l'autorizzazione a visualizzare gli account abilitati. È possibile visualizzare le origini abilitate nelle regioni abilitate Elenco
ListSubscribers Concede l'autorizzazione per elencare tutti gli abbonati Elenco
ListTagsForResource Concede l'autorizzazione a elencare tutti i tag per la risorsa Elenco

data-lake

subscriber

RegisterDataLakeDelegatedAdministrator Concede l'autorizzazione per designare un account come amministratore di Amazon Security Lake per l'organizzazione Scrittura

iam:CreateServiceLinkedRole

organizations:DescribeOrganization

organizations:EnableAWSServiceAccess

organizations:ListDelegatedAdministrators

organizations:ListDelegatedServicesForAccount

organizations:RegisterDelegatedAdministrator

TagResource Concede l'autorizzazione ad aggiungere tag alla risorsa Assegnazione di tag

data-lake

subscriber

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Concede l'autorizzazione a rimuovere tag dalla risorsa Assegnazione di tag

data-lake

subscriber

aws:TagKeys

UpdateDataLake Concede l'autorizzazione per aggiornare un data lake di sicurezza Scrittura

data-lake*

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:ListAttachedRolePolicies

iam:PutRolePolicy

kms:CreateGrant

kms:DescribeKey

lakeformation:GetDataLakeSettings

lakeformation:PutDataLakeSettings

lambda:AddPermission

lambda:CreateEventSourceMapping

lambda:CreateFunction

organizations:DescribeOrganization

organizations:ListDelegatedServicesForAccount

s3:CreateBucket

s3:GetObject

s3:GetObjectVersion

s3:ListBucket

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

sqs:CreateQueue

sqs:GetQueueAttributes

sqs:SetQueueAttributes

UpdateDataLakeExceptionSubscription Concede l'autorizzazione per aggiornare le sottoscrizioni agli argomenti SNS per le notifiche di eccezioni Scrittura
UpdateSubscriber Concede l'autorizzazione per aggiornare gli abbonati Scrittura

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:DeleteRolePolicy

iam:GetRole

iam:PutRolePolicy

UpdateSubscriberNotification Concede l'autorizzazione per aggiornare una chiamata webhook per notificare a un client quando ci sono nuovi dati nel data lake Scrittura

subscriber*

events:CreateApiDestination

events:CreateConnection

events:DescribeRule

events:ListApiDestinations

events:ListConnections

events:PutRule

events:PutTargets

iam:CreateServiceLinkedRole

iam:DeleteRolePolicy

iam:GetRole

iam:PassRole

iam:PutRolePolicy

s3:CreateBucket

s3:GetBucketNotification

s3:ListBucket

s3:PutBucketNotification

s3:PutBucketPolicy

s3:PutBucketPublicAccessBlock

s3:PutBucketVersioning

s3:PutLifecycleConfiguration

sqs:CreateQueue

sqs:DeleteQueue

sqs:GetQueueAttributes

sqs:GetQueueUrl

sqs:SetQueueAttributes

Tipi di risorsa definiti da Amazon Security Lake

I seguenti tipi di risorse sono definiti da questo servizio e possono essere utilizzati nell'elemento Resource delle istruzioni di policy delle autorizzazioni IAM. Ogni operazione nella Tabella delle operazioni identifica i tipi di risorse che possono essere specificati con tale operazione. Un tipo di risorsa può anche definire quali chiavi di condizione puoi includere in una policy. Queste chiavi vengono visualizzate nell'ultima colonna della tabella Tipi di risorsa. Per dettagli sulle colonne nella tabella seguente, consulta Tabella dei tipi di risorsa.

Tipi di risorsa ARN Chiavi di condizione
data-lake arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

subscriber arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

Chiavi di condizione per Amazon Security Lake

Amazon Security Lake definisce le seguenti chiavi di condizione che possono essere utilizzate nell'elemento Condition di una policy IAM. Puoi utilizzare queste chiavi per perfezionare ulteriormente le condizioni in base alle quali si applica l'istruzione di policy. Per dettagli sulle colonne nella tabella seguente, consulta Tabella delle chiavi di condizione.

Per visualizzare le chiavi di condizione globali disponibili per tutti i servizi, consulta Chiavi di condizione globali disponibili.

Chiavi di condizione Descrizione Type
aws:RequestTag/${TagKey} Filtra l'accesso in base ai tag passati nella richiesta Stringa
aws:ResourceTag/${TagKey} Filtra l'accesso in base a un tag formato da una coppia chiave/valore di tag di una risorsa. Stringa
aws:TagKeys Filtra l'accesso in base alle chiavi di tag passate nella richiesta ArrayOfString