AWS políticas gerenciadas para o Amazon Route 53 - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para o Amazon Route 53

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) for lançada ou novas operações de API forem disponibilizadas para serviços existentes.

Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.

AWS política gerenciada: AmazonRoute 53 FullAccess

É possível anexar a política AmazonRoute53FullAccess às identidades do IAM.

Esta política concede acesso total a recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • route53:*: permite que você execute todas as ações do Route 53 com exceção das seguintes:

    • Crie e atualize registros de alias para os quais o valor de Alias Target seja uma CloudFront distribuição, um balanceador de carga do Elastic Load Balancing, um ambiente do Elastic Beanstalk ou um bucket do Amazon S3. (Com essas permissões, você pode criar registros de alias para os quais o valor de Alvo do alias é outro registro na mesma zona hospedada.)

    • Como trabalhar com zonas hospedadas privadas.

    • Trabalhando com domínios.

    • Crie, exclua e visualize CloudWatch alarmes.

    • Renderize CloudWatch métricas no console do Route 53.

  • route53domains:*: permite que você trabalhe com domínios.

  • cloudfront:ListDistributions— Permite criar e atualizar registros de alias para os quais o valor de Alias Target é uma CloudFront distribuição.

    Esta permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de distribuições para exibir no console.

  • elasticloadbalancing:DescribeLoadBalancers: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é um balanceador de carga do Elastic Load Balancing.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de balanceadores de carga para exibir no console.

  • elasticbeanstalk:DescribeEnvironments: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um ambiente do Elastic Beanstalk.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter uma lista de ambientes para exibir no console.

  • s3:ListBucket, s3:GetBucketLocation e s3:GetBucketWebsite: permite que você crie e atualize registros com alias para os quais o valor de Alias Target (Destino do alias) é um bucket do Amazon S3. (Você só poderá criar um alias para um bucket do Amazon S3 se o bucket estiver configurado como um endpoint do site. s3:GetBucketWebsite obtém as informações de configuração necessárias.)

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 as utiliza apenas para obter uma lista de buckets para exibir no console.

  • ec2:DescribeVpcs— Permite exibir uma lista de VPCs.

  • ec2:DescribeVpcEndpoints: permite exibir uma lista de endpoints da VPC.

  • ec2:DescribeRegions: permite que você exiba uma lista de zonas de disponibilidade.

  • sns:ListTopics,sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms — Permite criar, excluir e visualizar CloudWatch alarmes.

  • cloudwatch:GetMetricStatistics— Permite criar verificações CloudWatch métricas de integridade.

    Essas permissões não são necessárias se você não estiver usando o console do Route 53. O Route 53 usa-o apenas para obter as estatísticas a serem exibidas no console.

  • apigateway:GET: permite que você crie e atualize registros de alias para os quais o valor de Alias Target (Destino do alias) é uma API do Amazon API Gateway.

    Essa permissão não é necessária se você não estiver usando o console do Route 53. O Route 53 o usa somente para obter uma lista de APIs itens a serem exibidos no console.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS política gerenciada: AmazonRoute 53 ReadOnlyAccess

É possível anexar a política AmazonRoute53ReadOnlyAccess às identidades do IAM.

Esta política concede acesso somente para leitura aos recursos do Route 53, incluindo registro de domínio e verificação de integridade, mas excluindo o Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • route53:Get*: obtém os recursos do Route 53.

  • route53:List*: lista os recursos do Route 53.

  • route53:TestDNSAnswer: obtém o valor que o Route 53 retorna em resposta a uma solicitação de DNS.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 DomainsFullAccess

É possível anexar a política AmazonRoute53DomainsFullAccess às identidades do IAM.

Esta política concede acesso total aos recursos de registro de domínio do Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • route53:CreateHostedZone: permite que você crie uma zona hospedada do Route 53.

  • route53domains:*: permite registrar nomes de domínio e executar operações relacionadas.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 DomainsReadOnlyAccess

É possível anexar a política AmazonRoute53DomainsReadOnlyAccess às identidades do IAM.

Esta política concede acesso somente leitura a recursos de registro de domínio do Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • route53domains:Get*: permite recuperar uma lista de domínios do Route 53.

  • route53domains:List*: permite exibir uma lista de domínios do Route 53.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 ResolverFullAccess

É possível anexar a política AmazonRoute53ResolverFullAccess às identidades do IAM.

Esta política concede acesso total aos recursos do Route 53 Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • route53resolver:*: permite criar e gerenciar recursos do Resolver no console do Route 53.

  • ec2:DescribeSubnets: permite que você liste suas sub-redes da Amazon VPC.

  • ec2:CreateNetworkInterface,ec2:DeleteNetworkInterface, e ec2:ModifyNetworkInterfaceAttribute: permite criar, modificar e excluir interfaces de rede.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

  • ec2:DescribeVpcs— Permite exibir uma lista de VPCs.

  • ec2:DescribeAvailabilityZones: permite listar as zonas que estão disponíveis para você.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 ResolverReadOnlyAccess

É possível anexar a política AmazonRoute53ResolverReadOnlyAccess às identidades do IAM.

Esta política concede acesso somente leitura aos recursos do Route 53 Resolver.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • route53resolver:Get*: obtém recursos do Resolver.

  • route53resolver:List*: permite que você exiba uma lista de recursos do Resolvedor.

  • ec2:DescribeNetworkInterfaces: permite que você exiba uma lista de interfaces de rede.

  • ec2:DescribeSecurityGroups: permite que você exiba uma lista de todos os seus grupos de segurança.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: Route53 ResolverServiceRolePolicy

Não é possível anexar Route53ResolverServiceRolePolicy às entidades do IAM. Esta política é anexada a uma função vinculada ao produto que permite que o Route 53 Resolver acesse os produtos e recursos da AWS que são usados ou gerenciados pelo Resolver. Para obter mais informações, consulte Usar funções vinculadas ao serviço do Amazon Route 53 Resolver.

AWS política gerenciada: AmazonRoute 53 ProfilesFullAccess

É possível anexar a política AmazonRoute53ProfilesReadOnlyAccess às identidades do IAM.

Essa política concede acesso total aos recursos de perfil do Amazon Route 53.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • route53profiles: permite criar e gerenciar recursos de perfil no console do Route 53.

  • ec2— Permite que os diretores obtenham informações sobre VPCs.

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS política gerenciada: AmazonRoute 53 ProfilesReadOnlyAccess

É possível anexar a política AmazonRoute53ProfilesReadOnlyAccess às identidades do IAM.

Essa política concede acesso somente para leitura aos recursos de perfil do Amazon Route 53.

Detalhes das permissões

Para obter mais informações sobre as permissões, consulte Permissões da API do Amazon Route 53: referência de ações, recursos e condições.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }

Atualizações do Route 53 para políticas AWS gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Route 53 desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Document history (Histórico de documentos) do Route 53.

Alteração Descrição Data

AmazonRoute53 ProfilesFullAccess — Política atualizada

Adiciona permissões para GetProfilePolicy e PutProfilePolicy. Essas são ações do IAM realizadas somente com permissão. Se um diretor do IAM não tiver essas permissões concedidas, ocorrerá um erro ao tentar compartilhar o perfil usando o AWS RAM serviço.

27 de agosto de 2024

AmazonRoute53 ProfilesReadOnlyAccess — Política atualizada

Adiciona permissões para GetProfilePolicy. Essa é uma ação do IAM realizadas somente com permissão. Se um diretor do IAM não tiver essa permissão concedida, ocorrerá um erro ao tentar acessar a política do perfil usando o AWS RAM serviço.

27 de agosto de 2024

AmazonRoute53 ResolverFullAccess — Política atualizada

Adicionado um ID de instrução (Sid) para identificar a política de modo exclusivo.

5 de agosto de 2024

AmazonRoute53 ResolverReadOnlyAccess — Política atualizada

Adicionado um ID de instrução (Sid) para identificar a política de modo exclusivo.

5 de agosto de 2024

AmazonRoute53 ProfilesFullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos de perfil do Amazon Route 53.

22 de abril de 2024

AmazonRoute53 ProfilesReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos de perfil do Amazon Route 53.

22 de abril de 2024

Route53 ResolverServiceRolePolicy — Nova política

O Amazon Route 53 adicionou uma nova política anexada a uma função vinculada a serviços que permite que o Route 53 Resolver acesse AWS serviços e recursos que são usados ou gerenciados pelo Resolver.

14 de julho de 2021

AmazonRoute53 ResolverReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos do Resolver do Amazon Route 53.

14 de julho de 2021

AmazonRoute53 ResolverFullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Resolver do Amazon Route 53.

14 de julho de 2021

AmazonRoute53 DomainsReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos de domínios do Amazon Route 53.

14 de julho de 2021

AmazonRoute53 DomainsFullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos de domínios do Amazon Route 53.

14 de julho de 2021

AmazonRoute53 ReadOnlyAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso somente para leitura aos recursos do Amazon Route 53.

14 de julho de 2021

AmazonRoute53 FullAccess — Nova política

O Amazon Route 53 adicionou uma nova política para permitir acesso total aos recursos do Amazon Route 53.

14 de julho de 2021

O Route 53 começou a monitorar alterações

O Route 53 começou a monitorar as mudanças em suas políticas AWS gerenciadas.

14 de julho de 2021