本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy
描述: AWS Managed Services-管理偵探控制項基礎結構的政策
AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy
是AWS 受管理的策略。
使用此政策
此原則附加至服務連結角色,可讓服務代表您執行動作。您無法將此政策連接至使用者、群組或角色。
政策詳情
-
類型:服務連結角色原則
-
創建時間:世界標準時間 2022 年十二月十九日 23:11
-
編輯時間:2022 年十二月十九日,世界標準時間 23:11
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy
政策版本
策略版本:v1(預設值)
原則的預設版本是定義原則權限的版本。當具有策略的使用者或角色發出要求以存取 AWS 資源時,請 AWS 檢查原則的預設版本,以決定是否允許該要求。
政策文件
{
"Version" : "2012-10-17",
"Statement" : [
{
"Effect" : "Allow",
"Action" : [
"cloudformation:UpdateTermination*",
"cloudformation:CreateStack",
"cloudformation:DeleteStack",
"cloudformation:DescribeStackResources",
"cloudformation:CreateChangeSet",
"cloudformation:DescribeChangeSet",
"cloudformation:ExecuteChangeSet",
"cloudformation:GetTemplateSummary",
"cloudformation:DescribeStacks"
],
"Resource" : [
"arn:aws:cloudformation:*:*:stack/ams-detective-controls-config-recorder",
"arn:aws:cloudformation:*:*:stack/ams-detective-controls-config-rules-cdk",
"arn:aws:cloudformation:*:*:stack/ams-detective-controls-infrastructure-cdk"
]
},
{
"Effect" : "Allow",
"Action" : [
"config:DescribeAggregationAuthorizations",
"config:PutAggregationAuthorization",
"config:TagResource",
"config:PutConfigRule"
],
"Resource" : [
"arn:aws:config:*:*:aggregation-authorization/540708452589/*",
"arn:aws:config:*:*::config-rule/*"
]
},
{
"Effect" : "Allow",
"Action" : [
"s3:GetBucketPolicy",
"s3:CreateBucket",
"s3:DeleteBucket",
"s3:DeleteBucketPolicy",
"s3:DeleteObject",
"s3:ListBucket",
"s3:ListBucketVersions",
"s3:GetBucketAcl",
"s3:PutObject",
"s3:PutBucketAcl",
"s3:PutBucketLogging",
"s3:PutBucketObjectLockConfiguration",
"s3:PutBucketPolicy",
"s3:PutBucketPublicAccessBlock",
"s3:PutBucketTagging",
"s3:PutBucketVersioning",
"s3:PutEncryptionConfiguration"
],
"Resource" : "arn:aws:s3:::ams-config-record-bucket-*"
}
]
}