AmazonSecurityLakePermissionsBoundary - AWS 管理ポリシー

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AmazonSecurityLakePermissionsBoundary

説明: Amazon Security Lake は、サードパーティのカスタムソースがデータレイクにデータを書き込むことができるよう、またサードパーティのサブスクライバーがデータレイクのデータを消費することができるように IAM ロールを作成しますが、これらのロールを作成する際にこのポリシーを使用してアクセス許可の範囲を定義します。

AmazonSecurityLakePermissionsBoundaryAWS マネージドポリシーです。

このポリシーを使用すると

ユーザー、グループおよびロールに AmazonSecurityLakePermissionsBoundary をアタッチできます。

ポリシーの詳細

  • タイプ: AWS マネージドポリシー

  • 作成日時: 2022 年 11 月 29 日 14:11 UTC

  • 編集日時: 2024 年 5 月 14 日 20:39 UTC

  • ARN: arn:aws:iam::aws:policy/AmazonSecurityLakePermissionsBoundary

ポリシーのバージョン

ポリシーのバージョン: v2 (デフォルト)

ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを適用したユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、AWS はポリシーのデフォルトバージョンを確認し、リクエストを許可するかどうかを判断します。

JSON ポリシードキュメント

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AllowActionsForSecurityLake", "Effect" : "Allow", "Action" : [ "s3:GetObject", "s3:GetObjectVersion", "s3:ListBucket", "s3:ListBucketVersions", "s3:PutObject", "s3:GetBucketLocation", "kms:Decrypt", "kms:GenerateDataKey", "sqs:ReceiveMessage", "sqs:ChangeMessageVisibility", "sqs:DeleteMessage", "sqs:GetQueueUrl", "sqs:SendMessage", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource" : "*" }, { "Sid" : "DenyActionsForSecurityLake", "Effect" : "Deny", "NotAction" : [ "s3:GetObject", "s3:GetObjectVersion", "s3:ListBucket", "s3:ListBucketVersions", "s3:PutObject", "s3:GetBucketLocation", "kms:Decrypt", "kms:GenerateDataKey", "sqs:ReceiveMessage", "sqs:ChangeMessageVisibility", "sqs:DeleteMessage", "sqs:GetQueueUrl", "sqs:SendMessage", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource" : "*" }, { "Sid" : "DenyActionsNotOnSecurityLakeBucket", "Effect" : "Deny", "Action" : [ "s3:GetObject", "s3:GetObjectVersion", "s3:ListBucket", "s3:ListBucketVersions", "s3:PutObject", "s3:GetBucketLocation" ], "NotResource" : [ "arn:aws:s3:::aws-security-data-lake*" ] }, { "Sid" : "DenyActionsNotOnSecurityLakeSQS", "Effect" : "Deny", "Action" : [ "sqs:ReceiveMessage", "sqs:ChangeMessageVisibility", "sqs:DeleteMessage", "sqs:GetQueueUrl", "sqs:SendMessage", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "NotResource" : "arn:aws:sqs:*:*:AmazonSecurityLake*" }, { "Sid" : "DenyActionsNotOnSecurityLakeKMSS3SQS", "Effect" : "Deny", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "StringNotLike" : { "kms:ViaService" : [ "s3.*.amazonaws.com", "sqs.*.amazonaws.com" ] } } }, { "Sid" : "DenyActionsNotOnSecurityLakeKMSForS3", "Effect" : "Deny", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "Null" : { "kms:EncryptionContext:aws:s3:arn" : "false" }, "StringNotLikeIfExists" : { "kms:EncryptionContext:aws:s3:arn" : [ "arn:aws:s3:::aws-security-data-lake*" ] } } }, { "Sid" : "DenyActionsNotOnSecurityLakeKMSForS3SQS", "Effect" : "Deny", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "Null" : { "kms:EncryptionContext:aws:sqs:arn" : "false" }, "StringNotLikeIfExists" : { "kms:EncryptionContext:aws:sqs:arn" : [ "arn:aws:sqs:*:*:AmazonSecurityLake*" ] } } } ] }

詳細はこちら