Políticas gerenciadas pela AWS para o Amazon Route 53 - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Políticas gerenciadas pela AWS para o Amazon Route 53

Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar nossas políticas gerenciadas pela AWS. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre as políticas gerenciadas da AWS, consulte Políticas gerenciadas da AWS no Guia do usuário do IAM.

Os Serviços da AWS mantêm e atualizam políticas gerenciadas pela AWS. Não é possível alterar as permissões em políticas gerenciadas pela AWS. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem permissões de uma política gerenciada pela AWS, portanto, as atualizações de políticas não suspendem suas permissões existentes.

Além disso, a AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política gerenciada pela AWS ViewOnlyAccess fornece acesso somente de leitura a muitos Serviços da AWS e recursos. Quando um serviço executa um novo recurso, a AWS adiciona permissões somente leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte Políticas gerenciadas pela AWS para funções de trabalho no Guia do usuário do IAM.

AWSpolítica gerenciada: AmazonRoute 53FullAccess

É possível anexar a política AmazonRoute53FullAccess a suas identidades do IAM.

Esta política concede acesso total a recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • route53:*: permite que você execute todas as ações do Route 53 com exceção das seguintes:

    • Crie e atualize registros de alias para os quais o valor do Alias Target é uma CloudFront distribuição, um balanceador de carga do Elastic Load Balancing, um ambiente Elastic Beanstalk ou um bucket do Amazon S3. (Com essas permissões, você pode criar registros de alias para os quais o valor de Alvo do alias é outro registro na mesma zona hospedada.)

    • Como trabalhar com zonas hospedadas privadas.

    • Trabalhando com domínios.

    • Criar, excluir e visualizar CloudWatch alarmes.

    • Renderize CloudWatch métricas no console do Route 53.

  • route53domains:*: permite que você trabalhe com domínios.

  • cloudfront:ListDistributions— Permite criar e atualizar registros de alias para os quais o valor de Alias Target é uma CloudFront distribuição.

    Esta permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de distribuições para exibir no console.

  • elasticloadbalancing:DescribeLoadBalancers: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é um balanceador de carga do Elastic Load Balancing.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de balanceadores de carga para exibir no console.

  • elasticbeanstalk:DescribeEnvironments: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um ambiente do Elastic Beanstalk.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de ambientes para exibir no console.

  • s3:ListBucket, s3:GetBucketLocation e s3:GetBucketWebsite: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um bucket do Amazon S3. (Você só poderá criar um alias para um bucket do Amazon S3 se o bucket estiver configurado como um endpoint do site. s3:GetBucketWebsite obtém as informações de configuração necessárias.)

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 as utiliza apenas para obter uma lista de buckets para exibir no console.

  • ec2:DescribeVpcs: permite que você exiba uma lista de VPCs.

  • ec2:DescribeVpcEndpoints: permite exibir uma lista de endpoints da VPC.

  • ec2:DescribeRegions: permite que você exiba uma lista de zonas de disponibilidade.

  • sns:ListTopics,sns:ListSubscriptionsByTopic,cloudwatch:DescribeAlarms — Permite criar, excluir e visualizar CloudWatch alarmes.

  • cloudwatch:GetMetricStatistics: permite que você crie as verificações de integridade da CloudWatch métrica.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter as estatísticas a serem exibidas no console.

  • apigateway:GET: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é uma API do Amazon API Gateway.

    Essa permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de APIs para exibir no console.

Para obter mais informações sobre permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWSpolítica gerenciada: AmazonRoute 53ReadOnlyAccess

É possível anexar a política AmazonRoute53ReadOnlyAccess a suas identidades do IAM.

Esta política concede acesso somente para leitura aos recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • route53:Get*: obtém os recursos do Route 53.

  • route53:List*: lista os recursos do Route 53.

  • route53:TestDNSAnswer: obtém o valor que o Route 53 retorna em resposta a uma solicitação de DNS.

Para obter mais informações sobre permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWSpolítica gerenciada: AmazonRoute 53DomainsFullAccess

É possível anexar a política AmazonRoute53DomainsFullAccess a suas identidades do IAM.

Esta política concede acesso total aos recursos de registro de domínio do Route 53.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • route53:CreateHostedZone: permite que você crie uma zona hospedada do Route 53.

  • route53domains:*: permite registrar nomes de domínio e executar operações relacionadas.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWSpolítica gerenciada: AmazonRoute 53DomainsReadOnlyAccess

É possível anexar a política AmazonRoute53DomainsReadOnlyAccess a suas identidades do IAM.

Esta política concede acesso somente leitura a recursos de registro de domínio do Route 53.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • route53domains:Get*: permite recuperar uma lista de domínios do Route 53.

  • route53domains:List*: permite exibir uma lista de domínios do Route 53.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWSpolítica gerenciada: AmazonRoute 53ResolverFullAccess

É possível anexar a política AmazonRoute53ResolverFullAccess a suas identidades do IAM.

Esta política concede acesso total aos recursos do Route 53 Resolver.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • route53resolver:*: permite criar e gerenciar recursos do Resolver no console do Route 53.

  • ec2:DescribeSubnets: permite que você liste suas sub-redes da Amazon VPC.

  • ec2:CreateNetworkInterface,ec2:DeleteNetworkInterface, e ec2:ModifyNetworkInterfaceAttribute: permite criar, modificar e excluir interfaces de rede.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

  • ec2:DescribeVpcs: permite que você exiba uma lista de VPCs.

  • ec2:DescribeAvailabilityZones: permite listar as zonas que estão disponíveis para você.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWSpolítica gerenciada: AmazonRoute 53ResolverReadOnlyAccess

É possível anexar a política AmazonRoute53ResolverReadOnlyAccess a suas identidades do IAM.

Esta política concede acesso somente leitura aos recursos do Route 53 Resolver.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • route53resolver:Get*: permite que você recupere a lista de recursos do Resolvedor.

  • route53resolver:List*: permite que você exiba uma lista de recursos do Resolvedor.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWSpolítica gerenciada: Route53ResolverServiceRolePolicy

Não é possível anexar Route53ResolverServiceRolePolicy às entidades do IAM. Esta política é anexada a uma função vinculada ao produto que permite que o Route 53 Resolver acesse os produtos e recursos da AWS que são usados ou gerenciados pelo Resolver. Para obter mais informações, consulte Usar funções vinculadas ao serviço do Amazon Route 53 Resolver.

Atualizações do Route 53 para políticas gerenciadas pela AWS

Visualize detalhes sobre atualizações em políticas gerenciadas pela AWS para o Route 53 desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Document history (Histórico de documentos) do Route 53.

Alteração Descrição Data

O Route 53 começou a monitorar alterações

O Route 53 começou a monitorar alterações para as suas políticas gerenciadas pela AWS.

14 de julho de 2021