Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para Amazon Route 53
Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.
Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
AWS política gestionada: AmazonRoute 53 FullAccess
Puede adjuntar la política AmazonRoute53FullAccess
a las identidades de IAM.
Esta política otorga acceso completo a los recursos de Route 53, incluidos el registro de dominios y la comprobación de estado, pero sin incluir Resolver.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
route53:*
: le permite realizar todas las acciones de Route 53, salvo las siguientes:-
Cree y actualice registros de alias para los que el valor de Alias Target sea una CloudFront distribución, un balanceador de cargas de Elastic Load Balancing, un entorno de Elastic Beanstalk o un bucket de Amazon S3. (Con estos permisos, puede crear registros de alias en los que el valor de Alias Target (Destino del alias) es otro registro de la misma zona alojada).
-
Trabajar con zonas alojadas privadas.
-
Trabajar con dominios.
-
Cree, elimine y visualice las alarmas. CloudWatch
-
Renderice CloudWatch las métricas en la consola de Route 53.
-
-
route53domains:*
: le permite trabajar con dominios. -
cloudfront:ListDistributions
— Permite crear y actualizar registros de alias para los que el valor de Alias Target es una CloudFront distribución.Este permiso no es necesario si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de distribuciones que muestra en la consola.
-
cloudfront:GetDistributionTenantByDomain
— Se utiliza para buscar las distribuciones de CloudFront varios usuarios, lo que permite crear y actualizar registros de alias para los que el valor de Alias Target es un CloudFront arrendatario de distribución. -
cloudfront:GetConnectionGroup
— Se utiliza para buscar las distribuciones de CloudFront varios inquilinos y así poder crear y actualizar registros de alias para los que el valor de Alias Target es un arrendatario de distribución. CloudFront -
cloudwatch:DescribeAlarms
— Junto consns:ListTopics
ysns:ListSubscriptionsByTopic
, permite crear, eliminar y ver las alarmas. CloudWatch -
cloudwatch:GetMetricStatistics
— Permite crear controles de estado CloudWatch métricos.Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener las estadísticas que muestra en la consola.
-
cloudwatch:GetMetricData
— Le permite mostrar el estado de las métricas de sus controles de CloudWatch estado. -
ec2:DescribeVpcs
— Le permite mostrar una lista de VPCs. -
ec2:DescribeVpcEndpoints
: le permite mostrar una lista de puntos de enlace de VPC. -
ec2:DescribeRegions
: le permite mostrar una lista de zonas de disponibilidad. -
elasticloadbalancing:DescribeLoadBalancers
: le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es un balanceador de carga de Elastic Load Balancing.Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de balanceadores de carga que muestra en la consola.
-
elasticbeanstalk:DescribeEnvironments
: le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es un entorno de Elastic Beanstalk.Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de entornos que muestra en la consola.
-
es:ListDomainNames
— Te permite mostrar los nombres de todos los dominios de Amazon OpenSearch Service que son propiedad del usuario actual en la región activa. -
es:DescribeDomains
— Le permite obtener la configuración de dominio para los dominios de Amazon OpenSearch Service especificados. -
lightsail:GetContainerServices
— Le permite utilizar los servicios de contenedores de Lightsail para crear y actualizar registros de alias para los que el valor de Alias Target es un dominio de Lightsail. -
s3:ListBucket
,s3:GetBucketLocation
ys3:GetBucketWebsite
: le permiten crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es un bucket de Amazon S3. (Puede crear un alias para un bucket de Amazon S3 solo si el bucket está configurado como el punto de conexión de un sitio web;s3:GetBucketWebsite
obtiene la información de configuración necesaria).Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de buckets que se van a mostrar en la consola.
-
sns:ListTopics
,sns:ListSubscriptionsByTopic
,cloudwatch:DescribeAlarms
— Le permiten crear, eliminar y ver las alarmas. CloudWatch -
tag:GetResources
— Le permite mostrar las etiquetas de sus recursos. Por ejemplo, los nombres de sus controles de salud. -
apigateway:GET
: le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es una API de Amazon API Gateway.
Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "cloudfront:GetDistributionTenantByDomain", "cloudfront:GetConnectionGroup", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "es:ListDomainNames", "es:DescribeDomains", "lightsail:GetContainerServices", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }
AWS política gestionada: AmazonRoute 53 ReadOnlyAccess
Puede adjuntar la política AmazonRoute53ReadOnlyAccess
a las identidades de IAM.
Esta política otorga acceso de solo lectura a los recursos de Route 53, incluido el registro de dominio y la comprobación de estado, pero sin incluir Resolver.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
route53:Get*
: obtiene los recursos de Route 53. -
route53:List*
: muestra los recursos de Route 53. -
route53:TestDNSAnswer
: obtiene el valor que Route 53 devuelve como respuesta a una solicitud de DNS.
Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }
AWS política gestionada: AmazonRoute 53 DomainsFullAccess
Puede adjuntar la política AmazonRoute53DomainsFullAccess
a las identidades de IAM.
Esta política concede acceso completo a los recursos de registro de dominios de Route 53.
Detalles de los permisos
Esta política incluye los siguientes permisos.
route53:CreateHostedZone
: le permite crear una zona alojada de Route 53.route53domains:*
: le permite registrar nombres de dominio y realizar operaciones relacionadas.
Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }
AWS política gestionada: AmazonRoute 53 DomainsReadOnlyAccess
Puede adjuntar la política AmazonRoute53DomainsReadOnlyAccess
a las identidades de IAM.
Esta política concede acceso de solo lectura a los recursos de registro de dominios de Route 53.
Detalles de los permisos
Esta política incluye los siguientes permisos.
route53domains:Get*
: le permite recuperar una lista de dominios de Route 53.route53domains:List*
: le permite mostrar una lista de dominios de Route 53.
Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }
AWS política gestionada: AmazonRoute 53 ResolverFullAccess
Puede adjuntar la política AmazonRoute53ResolverFullAccess
a las identidades de IAM.
Esta política concede acceso completo a los recursos de Route 53 Resolver.
Detalles de los permisos
Esta política incluye los siguientes permisos.
route53resolver:*
: le permite crear y administrar recursos de Resolver en la consola de Route 53.ec2:DescribeSubnets
: le permite mostrar una lista de las subredes de Amazon VPC.ec2:CreateNetworkInterface
,ec2:DeleteNetworkInterface
, yec2:ModifyNetworkInterfaceAttribute
: le permiten crear, modificar y eliminar interfaces de red.ec2:DescribeNetworkInterfaces
: le permite mostrar una lista de interfaces de red.ec2:DescribeSecurityGroups
: le permite mostrar una lista de todos los grupos de seguridad.ec2:DescribeVpcs
— Permite mostrar una lista de VPCs.ec2:DescribeAvailabilityZones
: le permite mostrar una lista de las zonas que hay disponibles.
Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }
AWS política gestionada: AmazonRoute 53 ResolverReadOnlyAccess
Puede adjuntar la política AmazonRoute53ResolverReadOnlyAccess
a las identidades de IAM.
Esta política concede acceso de solo lectura a los recursos de Route 53 Resolver.
Detalles de los permisos
Esta política incluye los siguientes permisos.
route53resolver:Get*
: obtiene los recursos de Resolver.route53resolver:List*
: le permite mostrar una lista de recursos de Resolver.ec2:DescribeNetworkInterfaces
: le permite mostrar una lista de interfaces de red.ec2:DescribeSecurityGroups
: le permite mostrar una lista de todos los grupos de seguridad.
Para obtener más información sobre los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }
AWS política gestionada: Route53 ResolverServiceRolePolicy
No puede asociar Route53ResolverServiceRolePolicy
a sus entidades IAM. Esta política está adjuntada a un rol vinculado a un servicio que permite a Route 53 Resolver acceder a servicios y recursos de AWS
que Resolver utiliza o administra. Para obtener más información, consulte Usar roles vinculados a servicios en Amazon Route 53 Resolver.
AWS política gestionada: 53 AmazonRoute ProfilesFullAccess
Puede adjuntar la política AmazonRoute53ProfilesReadOnlyAccess
a las identidades de IAM.
Esta política concede acceso completo a los recursos de perfil de Amazon Route 53.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
route53profiles
: le permite crear y administrar recursos de perfil en la consola de Route 53. -
ec2
— Permite a los directores obtener información sobre VPCs.
Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }
AWS política gestionada: 53 AmazonRoute ProfilesReadOnlyAccess
Puede adjuntar la política AmazonRoute53ProfilesReadOnlyAccess
a las identidades de IAM.
Esta política concede acceso de solo lectura a los recursos de perfil de Amazon Route 53.
Detalles de los permisos
Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }
Route 53 actualiza las políticas AWS gestionadas
Vea los detalles sobre las actualizaciones de las políticas AWS administradas de Route 53 desde que este servicio comenzó a rastrear estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Route 53.
Cambio | Descripción | Fecha |
---|---|---|
AmazonRoute53 FullAccess — Política actualizada |
Añade permisos para |
1 de junio de 2025 |
AmazonRoute53 ProfilesFullAccess — Política actualizada |
Agrega permisos para |
27 de agosto de 2024 |
AmazonRoute53 ProfilesReadOnlyAccess — Política actualizada |
Agrega permisos para |
27 de agosto de 2024 |
AmazonRoute53 ResolverFullAccess — Política actualizada |
Se agregó un ID de instrucción (Sid) para identificar, de forma exclusiva, la política. |
5 de agosto de 2024 |
AmazonRoute53 ResolverReadOnlyAccess — Política actualizada |
Se agregó un ID de instrucción (Sid) para identificar, de forma exclusiva, la política. |
5 de agosto de 2024 |
Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de perfil de Amazon Route 53. |
22 de abril de 2024 | |
AmazonRoute53 ProfilesReadOnlyAccess — Nueva política |
Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de perfil de Amazon Route 53. |
22 de abril de 2024 |
Amazon Route 53 agregó una nueva política asociada a un rol vinculado a un servicio que permite a Route 53 Resolver acceder a los AWS servicios y recursos que Resolver usa o administra. |
14 de julio de 2021 | |
Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de Route 53 Resolver. |
14 de julio de 2021 | |
AmazonRoute53 ResolverFullAccess — Nueva política |
Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de Route 53 Resolver. |
14 de julio de 2021 |
AmazonRoute53 DomainsReadOnlyAccess — Nueva política |
Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de dominios de Route 53. |
14 de julio de 2021 |
AmazonRoute53 DomainsFullAccess — Nueva política |
Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de dominios de Route 53. |
14 de julio de 2021 |
AmazonRoute53 ReadOnlyAccess — Nueva política |
Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de Route 53. |
14 de julio de 2021 |
AmazonRoute53 FullAccess — Nueva política |
Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de Route 53. |
14 de julio de 2021 |
Route 53 comenzó el seguimiento de los cambios |
Route 53 comenzó a rastrear los cambios en sus políticas AWS administradas. |
14 de julio de 2021 |