AWS 受管理的政策 AWS Service Catalog AppRegistry - AWS Service Catalog

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 受管理的政策 AWS Service Catalog AppRegistry

AWS 受管理策略:AWSServiceCatalogAdminFullAccess

您可以附加AWSServiceCatalogAdminFullAccess到您的IAM實體。 AppRegistry 也會將此原則附加至允許代表您執 AppRegistry 行動作的服務角色。

本政策撥款 administrative 允許完整存取管理員主控台檢視的權限,並授與建立和管理產品和產品組合的權限。

許可詳細資訊

此政策包含以下許可。

  • servicecatalog— 允許主參與者擁有管理員主控台檢視的完整權限,以及建立和管理產品組合與產品、管理條件約束、授與存取權給使用者,以及在中執行其他管理工作 AWS Service Catalog.

  • cloudformation— 允許 AWS Service Catalog 列出,讀取,寫入和標記的完整權限 AWS CloudFormation 堆疊。

  • config— 允許 AWS Service Catalog 產品組合、產品和佈建產品的權限有限, AWS Config.

  • iam— 允許主參與者完整權限來檢視及建立建立及管理產品及產品組合所需的服務使用者、群組或角色。

  • ssm— 允許 AWS Service Catalog 若要使用 AWS Systems Manager 列出並讀取目前的 Systems Manager 文件 AWS 帳戶和 AWS 區域。

檢視政策:AWSServiceCatalogAdminFullAccess

AWS 受管理策略:AWSServiceCatalogAdminReadOnlyAccess

您可以附加AWSServiceCatalogAdminReadOnlyAccess到您的IAM實體。 AppRegistry 也會將此原則附加至允許代表您執 AppRegistry 行動作的服務角色。

本政策撥款 read-only 允許完整存取管理員主控台檢視的權限。此原則不會授予建立或管理產品和產品組合的存取權。

許可詳細資訊

此政策包含以下許可。

  • servicecatalog— 允許主參與者對管理員主控台檢視的唯讀權限。

  • cloudformation— 允許 AWS Service Catalog 有限的權限列出和讀取 AWS CloudFormation 堆疊。

  • config— 允許 AWS Service Catalog 產品組合、產品和佈建產品的權限有限, AWS Config.

  • iam— 可讓主參與者有限權限檢視建立及管理產品及產品組合所需的服務使用者、群組或角色。

  • ssm— 允許 AWS Service Catalog 若要使用 AWS Systems Manager 列出並讀取目前的 Systems Manager 文件 AWS 帳戶和 AWS 區域。

檢視政策:AWSServiceCatalogAdminReadOnlyAccess

AWS 受管理策略:AWSServiceCatalogEndUserFullAccess

您可以附加AWSServiceCatalogEndUserFullAccess到您的IAM實體。 AppRegistry 也會將此原則附加至允許代表您執 AppRegistry 行動作的服務角色。

本政策撥款 contributor 允許完整存取一般使用者主控台檢視的權限,並授與啟動產品和管理已佈建產品的權限。

許可詳細資訊

此政策包含以下許可。

  • servicecatalog— 允許主參與者擁有一般使用者主控台檢視的完整權限,以及啟動產品和管理已佈建產品的能力。

  • cloudformation— 允許 AWS Service Catalog 列出,讀取,寫入和標記的完整權限 AWS CloudFormation 堆疊。

  • config— 允許 AWS Service Catalog 有限的權限可透過以下方式列出和讀取產品組合、產品和佈建產品的詳細資 AWS Config.

  • ssm— 允許 AWS Service Catalog 若要使用 AWS Systems Manager 讀取目前的 Systems Manager 文件 AWS 帳戶和 AWS 區域。

檢視政策:AWSServiceCatalogEndUserFullAccess

AWS 受管理策略:AWSServiceCatalogEndUserReadOnlyAccess

您可以附加AWSServiceCatalogEndUserReadOnlyAccess到您的IAM實體。 AppRegistry 也會將此原則附加至允許代表您執 AppRegistry 行動作的服務角色。

本政策撥款 read-only 允許對一般使用者主控台檢視進行唯讀存取的權限。此原則不會授與啟動產品或管理已佈建產品的權限。

許可詳細資訊

此政策包含以下許可。

  • servicecatalog— 允許主參與者存取一般使用者主控台檢視的唯讀權限。

  • cloudformation— 允許 AWS Service Catalog 有限的權限列出和讀取 AWS CloudFormation 堆疊。

  • config— 允許 AWS Service Catalog 有限的權限可透過以下方式列出和讀取產品組合、產品和佈建產品的詳細資 AWS Config.

  • ssm— 允許 AWS Service Catalog 若要使用 AWS Systems Manager 讀取目前的 Systems Manager 文件 AWS 帳戶和 AWS 區域。

檢視政策:AWSServiceCatalogEndUserReadOnlyAccess

AWS 受管理的策略:AWSServiceCatalogSyncServiceRolePolicy

AWS Service Catalog 將此原則附加至AWSServiceRoleForServiceCatalogSync服務連結角色 (SLR),允許 AWS Service Catalog 以將外部儲存庫中的範本同步至 AWS Service Catalog 產品。

此原則授與允許有限存取權限的權限 AWS Service Catalog 動作 (例如,API呼叫),以及其他 AWS 服務動作 AWS Service Catalog 取決於.

許可詳細資訊

此政策包含以下許可。

  • servicecatalog— 允許 AWS Service Catalog 人工因素同步角色受限存取 AWS Service Catalog 公共APIs。

  • codeconnections— 允許 AWS Service Catalog 工件同步角色限制對CodeConnections 公共的訪問APIs。

  • cloudformation— 允許 AWS Service Catalog 人工因素同步角色受限存取 AWS CloudFormation 公共APIs。

檢視政策:AWSServiceCatalogSyncServiceRolePolicy

服務連結的角色詳情

AWS Service Catalog 針對使用者建立或更新時所建立的AWSServiceRoleForServiceCatalogSync服務連結角色,使用上述權限詳細資料 AWS Service Catalog 使用的產品 CodeConnections。您可以使用修改此策略 AWS CLI, AWS API,或透過 AWS Service Catalog 控制台。如需如何建立、編輯及刪除服務連結角色的詳細資訊,請參閱使用服務連結角色 () SLRs AWS Service Catalog.

AWSServiceRoleForServiceCatalogSync服務連結角色中包含的權限允許 AWS Service Catalog 代表客戶執行下列動作。

  • servicecatalog:ListProvisioningArtifacts— 允許 AWS Service Catalog 人工因素同步角色可列出指定的佈建成品 AWS Service Catalog 已同步至儲存庫中範本檔案的產品。

  • servicecatalog:DescribeProductAsAdmin— 允許 AWS Service Catalog 人工因素同步角色,DescribeProductAsAdminAPI以使用取得 AWS Service Catalog 同步至儲存庫中範本檔案的產品及其關聯的已佈建成品。人工因素同步角色會使用此呼叫的輸出來驗證產品佈建人工因素的服務配額限制。

  • servicecatalog:DeleteProvisioningArtifact— 允許 AWS Service Catalog 人工因素同步角色可刪除已佈建的成品。

  • servicecatalog:ListServiceActionsForProvisioningArtifact— 允許 AWS Service Catalog 人工因素同步角色可判斷「服務動作」是否與佈建人工因素相關聯,並確保在關聯「服務動作」時不會刪除佈建人工因素。

  • servicecatalog:DescribeProvisioningArtifact— 允許 AWS Service Catalog 人工因素同步角色可從擷取詳細資訊 DescribeProvisioningArtifactAPI,包括SourceRevisionInfo輸出中提供的提交 ID。

  • servicecatalog:CreateProvisioningArtifact— 允許 AWS Service Catalog 工件同步角色可在外部存放庫中的來源範本檔案偵測到變更 (例如 git-push) 時,建立新提供的成品。

  • servicecatalog:UpdateProvisioningArtifact— 允許 AWS Service Catalog 人工因素同步角色可更新已連線或同步產品的已佈建成品。

  • codeconnections:UseConnection— 允許 AWS Service Catalog 人工因素同步角色可使用現有連線來更新和同步產品。

  • cloudformation:ValidateTemplate— 允許 AWS Service Catalog 人工因素同步角色受限存取 AWS CloudFormation 以驗證外部存儲庫中使用的模板的模板格式,並驗證是否 AWS CloudFormation 可以支持模板。

AWS 受管理的策略:AWSServiceCatalogOrgsDataSyncServiceRolePolicy

AWS Service Catalog 將此原則附加至AWSServiceRoleForServiceCatalogOrgsDataSync服務連結角色 (SLR),允許 AWS Service Catalog 以同步處理 AWS Organizations.

此原則授與允許有限存取權限的權限 AWS Service Catalog 動作 (例如,API呼叫),以及其他 AWS 服務動作 AWS Service Catalog 取決於.

許可詳細資訊

此政策包含以下許可。

  • organizations— 允許 AWS Service Catalog 資料同步角色受限存取 AWS Organizations 公共APIs。

檢視政策:AWSServiceCatalogOrgsDataSyncServiceRolePolicy

服務連結的角色詳情

AWS Service Catalog 使用者啟用時所建立的AWSServiceRoleForServiceCatalogOrgsDataSync服務連結角色,使用上述權限詳細資料 AWS Organizations 共享投資組合訪問或創建投資組合份額。您可以使用修改此策略 AWS CLI, AWS API,或透過 AWS Service Catalog 控制台。如需如何建立、編輯及刪除服務連結角色的詳細資訊,請參閱使用服務連結角色 () SLRs AWS Service Catalog.

AWSServiceRoleForServiceCatalogOrgsDataSync服務連結角色中包含的權限允許 AWS Service Catalog 代表客戶執行下列動作。

  • organizations:DescribeAccount— 允許 AWS Service Catalog 要擷取的 Organizations 資料同步角色 AWS Organizations有關指定帳戶的相關信息。

  • organizations:DescribeOrganization— 允許 AWS Service Catalog 「組 Organizations 資料同步」角色,可擷取使用者帳戶所屬組織的相關資訊。

  • organizations:ListAccounts— 允許 AWS Service Catalog 「組 Organizations 資料同步」角色可列出使用者組織中的帳號。

  • organizations:ListChildren— 允許 AWS Service Catalog 「組 Organizations 資料同步」角色可列出指定父系 OU 或根目錄中包含的所有組織單位 (UOs) 或帳戶。

  • organizations:ListParents— 允許 AWS Service Catalog 「Organizations 資料同步」角色可列出根目錄OUs,或做為指定子系 OU 或帳戶的直接父系。

  • organizations:ListAWSServiceAccessForOrganization— 允許 AWS Service Catalog Organizations 資料同步角色可擷取清單 AWS 使用者啟用以與其組織整合的服務。

已取代政策

下列管理的政策已作廢。

  • ServiceCatalogAdminFullAccess— 請AWSServiceCatalogAdminFullAccess改用。

  • ServiceCatalogAdminReadOnlyAccess— 請AWSServiceCatalogAdminReadOnlyAccess改用。

  • ServiceCatalogEndUserFullAccess— 請AWSServiceCatalogEndUserFullAccess改用。

  • ServiceCatalogEndUserAccess— 請AWSServiceCatalogEndUserReadOnlyAccess改用。

使用下列程序以使用目前的政策確保系統管理員和最終使用者獲授予權限。

若要從已取代的原則移轉至目前的原則,請參閱在中新增和移除IAM身分識別權限 AWS Identity and Access Management 用戶指南

AppRegistry 更新至 AWS 受管政策

檢視有關更新的詳細資訊 AWS AppRegistry 自此服務開始追蹤這些變更之後的受管理政策。如需有關此頁面變更的自動警示,請訂閱「 AppRegistry 文件記錄」頁面上的RSS摘要。

變更 描述 日期

AWSServiceCatalogSyncServiceRolePolicy— 更新受管理策略

AWS Service Catalog 已更新AWSServiceCatalogSyncServiceRolePolicy原則以變更codestar-connectionscodeconnections

2024年5月7日

AWSServiceCatalogAdminFullAccess— 更新受管理策略

AWS Service Catalog 更新了AWSServiceCatalogAdminFullAccess策略以包含所需的權限 AWS Service Catalog 管理員可在其帳戶中建立AWSServiceRoleForServiceCatalogOrgsDataSync服務連結角色 (SLR)。

2023 年 4 月 14 日

AWSServiceCatalogOrgsDataSyncServiceRolePolicy— 新的受管理策略

AWS Service Catalog 添加了AWSServiceCatalogOrgsDataSyncServiceRolePolicy,這是附加到AWSServiceRoleForServiceCatalogOrgsDataSync服務鏈接的角色(SLR),允許 AWS Service Catalog 以同步處理 AWS Organizations。 此原則允許有限的存取 AWS Service Catalog 動作 (例如,API呼叫),以及其他 AWS 服務動作 AWS Service Catalog 取決於.

2023 年 4 月 14 日

AWSServiceCatalogAdminFullAccess— 更新受管理策略

AWS Service Catalog 更新了AWSServiceCatalogAdminFullAccess策略以包含所有權限 AWS Service Catalog 管理員和創建兼容性 AppRegistry。

2023 年 1 月 12 日

AWSServiceCatalogSyncServiceRolePolicy— 新的受管理策略

AWS Service Catalog 已新增附加至AWSServiceRoleForServiceCatalogSync服務連結角色 (SLR) 的AWSServiceCatalogSyncServiceRolePolicy策略。此政策允許 AWS Service Catalog 以將外部儲存庫中的範本同步至 AWS Service Catalog 產品。

2022 年 11 月 18 日

AWSServiceRoleForServiceCatalogSync— 新的服務連結角色

AWS Service Catalog 已新增AWSServiceRoleForServiceCatalogSync服務連結角色 (SLR)。此角色是必需的 AWS Service Catalog 使用 CodeConnections 和建立、更新和描述 AWS Service Catalog 產品的佈建人工因素。

2022 年 11 月 18 日

AWSServiceCatalogAdminFullAccess-更新了管理策略

AWS Service Catalog 更新了AWSServiceCatalogAdminFullAccess策略以包含所有必需的權限 AWS Service Catalog 管理員。該策略識別管理員可以對所有人採取的特定動作 AWS Service Catalog 資源,例如建立、描述、刪除等。此外,原則已變更為支援最近啟動的功能,以屬性為基礎的存取控制 (ABAC) AWS Service Catalog。 ABAC可讓您使用AWSServiceCatalogAdminFullAccess策略做為範本,以允許或拒絕處理行動 AWS Service Catalog 基於標籤的資源。如需有關的詳細資訊ABAC,請參閱用ABAC途 AWS 中的 AWS Identity and Access Management.

2022 年 9 月 30 日

AppRegistry 開始追蹤變更

AppRegistry 開始追蹤其變更 AWS 受管理的策略。

2022 年 9 月 15 日