翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AmazonSecurityLakePermissionsBoundary
説明: Amazon Security Lake は、サードパーティのカスタムソースがデータレイクにデータを書き込むことができるよう、またサードパーティのサブスクライバーがデータレイクのデータを消費することができるように IAM ロールを作成しますが、これらのロールを作成する際にこのポリシーを使用してアクセス許可の範囲を定義します。
AmazonSecurityLakePermissionsBoundary
は AWS マネージドポリシーです。
このポリシーを使用すると
ユーザー、グループおよびロールに AmazonSecurityLakePermissionsBoundary
をアタッチできます。
ポリシーの詳細
-
タイプ: AWS マネージドポリシー
-
作成日時: 2022 年 11 月 29 日 14:11 UTC
-
編集日時: 2024 年 5 月 14 日 20:39 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonSecurityLakePermissionsBoundary
ポリシーのバージョン
ポリシーのバージョン: v2 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを適用したユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、AWS はポリシーのデフォルトバージョンを確認し、リクエストを許可するかどうかを判断します。
JSON ポリシードキュメント
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "AllowActionsForSecurityLake",
"Effect" : "Allow",
"Action" : [
"s3:GetObject",
"s3:GetObjectVersion",
"s3:ListBucket",
"s3:ListBucketVersions",
"s3:PutObject",
"s3:GetBucketLocation",
"kms:Decrypt",
"kms:GenerateDataKey",
"sqs:ReceiveMessage",
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:GetQueueUrl",
"sqs:SendMessage",
"sqs:GetQueueAttributes",
"sqs:ListQueues"
],
"Resource" : "*"
},
{
"Sid" : "DenyActionsForSecurityLake",
"Effect" : "Deny",
"NotAction" : [
"s3:GetObject",
"s3:GetObjectVersion",
"s3:ListBucket",
"s3:ListBucketVersions",
"s3:PutObject",
"s3:GetBucketLocation",
"kms:Decrypt",
"kms:GenerateDataKey",
"sqs:ReceiveMessage",
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:GetQueueUrl",
"sqs:SendMessage",
"sqs:GetQueueAttributes",
"sqs:ListQueues"
],
"Resource" : "*"
},
{
"Sid" : "DenyActionsNotOnSecurityLakeBucket",
"Effect" : "Deny",
"Action" : [
"s3:GetObject",
"s3:GetObjectVersion",
"s3:ListBucket",
"s3:ListBucketVersions",
"s3:PutObject",
"s3:GetBucketLocation"
],
"NotResource" : [
"arn:aws:s3:::aws-security-data-lake*"
]
},
{
"Sid" : "DenyActionsNotOnSecurityLakeSQS",
"Effect" : "Deny",
"Action" : [
"sqs:ReceiveMessage",
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:GetQueueUrl",
"sqs:SendMessage",
"sqs:GetQueueAttributes",
"sqs:ListQueues"
],
"NotResource" : "arn:aws:sqs:*:*:AmazonSecurityLake*"
},
{
"Sid" : "DenyActionsNotOnSecurityLakeKMSS3SQS",
"Effect" : "Deny",
"Action" : [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource" : "*",
"Condition" : {
"StringNotLike" : {
"kms:ViaService" : [
"s3.*.amazonaws.com",
"sqs.*.amazonaws.com"
]
}
}
},
{
"Sid" : "DenyActionsNotOnSecurityLakeKMSForS3",
"Effect" : "Deny",
"Action" : [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource" : "*",
"Condition" : {
"Null" : {
"kms:EncryptionContext:aws:s3:arn" : "false"
},
"StringNotLikeIfExists" : {
"kms:EncryptionContext:aws:s3:arn" : [
"arn:aws:s3:::aws-security-data-lake*"
]
}
}
},
{
"Sid" : "DenyActionsNotOnSecurityLakeKMSForS3SQS",
"Effect" : "Deny",
"Action" : [
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource" : "*",
"Condition" : {
"Null" : {
"kms:EncryptionContext:aws:sqs:arn" : "false"
},
"StringNotLikeIfExists" : {
"kms:EncryptionContext:aws:sqs:arn" : [
"arn:aws:sqs:*:*:AmazonSecurityLake*"
]
}
}
}
]
}