AWS políticas gestionadas para Amazon Route 53 - Amazon Route 53

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Amazon Route 53

Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

AWS política gestionada: AmazonRoute 53 FullAccess

Puede adjuntar la política AmazonRoute53FullAccess a las identidades de IAM.

Esta política otorga acceso completo a los recursos de Route 53, incluidos el registro de dominios y la comprobación de estado, pero sin incluir Resolver.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • route53:*: le permite realizar todas las acciones de Route 53, salvo las siguientes:

    • Cree y actualice registros de alias para los que el valor de Alias Target sea una CloudFront distribución, un balanceador de cargas de Elastic Load Balancing, un entorno de Elastic Beanstalk o un bucket de Amazon S3. (Con estos permisos, puede crear registros de alias en los que el valor de Alias Target (Destino del alias) es otro registro de la misma zona alojada).

    • Trabajar con zonas alojadas privadas.

    • Trabajar con dominios.

    • Cree, elimine y visualice las alarmas. CloudWatch

    • Renderice CloudWatch las métricas en la consola de Route 53.

  • route53domains:*: le permite trabajar con dominios.

  • cloudfront:ListDistributions— Permite crear y actualizar registros de alias para los que el valor de Alias Target es una CloudFront distribución.

    Este permiso no es necesario si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de distribuciones que muestra en la consola.

  • cloudfront:GetDistributionTenantByDomain— Se utiliza para buscar las distribuciones de CloudFront varios usuarios, lo que permite crear y actualizar registros de alias para los que el valor de Alias Target es un CloudFront arrendatario de distribución.

  • cloudfront:GetConnectionGroup— Se utiliza para buscar las distribuciones de CloudFront varios inquilinos y así poder crear y actualizar registros de alias para los que el valor de Alias Target es un arrendatario de distribución. CloudFront

  • cloudwatch:DescribeAlarms— Junto con sns:ListTopics ysns:ListSubscriptionsByTopic, permite crear, eliminar y ver las alarmas. CloudWatch

  • cloudwatch:GetMetricStatistics— Permite crear controles de estado CloudWatch métricos.

    Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener las estadísticas que muestra en la consola.

  • cloudwatch:GetMetricData— Le permite mostrar el estado de las métricas de sus controles de CloudWatch estado.

  • ec2:DescribeVpcs— Le permite mostrar una lista de VPCs.

  • ec2:DescribeVpcEndpoints: le permite mostrar una lista de puntos de enlace de VPC.

  • ec2:DescribeRegions: le permite mostrar una lista de zonas de disponibilidad.

  • elasticloadbalancing:DescribeLoadBalancers: le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es un balanceador de carga de Elastic Load Balancing.

    Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de balanceadores de carga que muestra en la consola.

  • elasticbeanstalk:DescribeEnvironments: le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es un entorno de Elastic Beanstalk.

    Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de entornos que muestra en la consola.

  • es:ListDomainNames— Te permite mostrar los nombres de todos los dominios de Amazon OpenSearch Service que son propiedad del usuario actual en la región activa.

  • es:DescribeDomains— Le permite obtener la configuración de dominio para los dominios de Amazon OpenSearch Service especificados.

  • lightsail:GetContainerServices— Le permite utilizar los servicios de contenedores de Lightsail para crear y actualizar registros de alias para los que el valor de Alias Target es un dominio de Lightsail.

  • s3:ListBucket, s3:GetBucketLocation y s3:GetBucketWebsite: le permiten crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es un bucket de Amazon S3. (Puede crear un alias para un bucket de Amazon S3 solo si el bucket está configurado como el punto de conexión de un sitio web; s3:GetBucketWebsite obtiene la información de configuración necesaria).

    Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para obtener la lista de buckets que se van a mostrar en la consola.

  • sns:ListTopics,sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms — Le permiten crear, eliminar y ver las alarmas. CloudWatch

  • tag:GetResources— Le permite mostrar las etiquetas de sus recursos. Por ejemplo, los nombres de sus controles de salud.

  • apigateway:GET: le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es una API de Amazon API Gateway.

Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "cloudfront:GetDistributionTenantByDomain", "cloudfront:GetConnectionGroup", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "es:ListDomainNames", "es:DescribeDomains", "lightsail:GetContainerServices", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS política gestionada: AmazonRoute 53 ReadOnlyAccess

Puede adjuntar la política AmazonRoute53ReadOnlyAccess a las identidades de IAM.

Esta política otorga acceso de solo lectura a los recursos de Route 53, incluido el registro de dominio y la comprobación de estado, pero sin incluir Resolver.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • route53:Get*: obtiene los recursos de Route 53.

  • route53:List*: muestra los recursos de Route 53.

  • route53:TestDNSAnswer: obtiene el valor que Route 53 devuelve como respuesta a una solicitud de DNS.

Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS política gestionada: AmazonRoute 53 DomainsFullAccess

Puede adjuntar la política AmazonRoute53DomainsFullAccess a las identidades de IAM.

Esta política concede acceso completo a los recursos de registro de dominios de Route 53.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • route53:CreateHostedZone: le permite crear una zona alojada de Route 53.

  • route53domains:*: le permite registrar nombres de dominio y realizar operaciones relacionadas.

Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS política gestionada: AmazonRoute 53 DomainsReadOnlyAccess

Puede adjuntar la política AmazonRoute53DomainsReadOnlyAccess a las identidades de IAM.

Esta política concede acceso de solo lectura a los recursos de registro de dominios de Route 53.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • route53domains:Get*: le permite recuperar una lista de dominios de Route 53.

  • route53domains:List*: le permite mostrar una lista de dominios de Route 53.

Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS política gestionada: AmazonRoute 53 ResolverFullAccess

Puede adjuntar la política AmazonRoute53ResolverFullAccess a las identidades de IAM.

Esta política concede acceso completo a los recursos de Route 53 Resolver.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • route53resolver:*: le permite crear y administrar recursos de Resolver en la consola de Route 53.

  • ec2:DescribeSubnets: le permite mostrar una lista de las subredes de Amazon VPC.

  • ec2:CreateNetworkInterface,ec2:DeleteNetworkInterface, y ec2:ModifyNetworkInterfaceAttribute: le permiten crear, modificar y eliminar interfaces de red.

  • ec2:DescribeNetworkInterfaces: le permite mostrar una lista de interfaces de red.

  • ec2:DescribeSecurityGroups: le permite mostrar una lista de todos los grupos de seguridad.

  • ec2:DescribeVpcs— Permite mostrar una lista de VPCs.

  • ec2:DescribeAvailabilityZones: le permite mostrar una lista de las zonas que hay disponibles.

Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS política gestionada: AmazonRoute 53 ResolverReadOnlyAccess

Puede adjuntar la política AmazonRoute53ResolverReadOnlyAccess a las identidades de IAM.

Esta política concede acceso de solo lectura a los recursos de Route 53 Resolver.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • route53resolver:Get*: obtiene los recursos de Resolver.

  • route53resolver:List*: le permite mostrar una lista de recursos de Resolver.

  • ec2:DescribeNetworkInterfaces: le permite mostrar una lista de interfaces de red.

  • ec2:DescribeSecurityGroups: le permite mostrar una lista de todos los grupos de seguridad.

Para obtener más información sobre los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS política gestionada: Route53 ResolverServiceRolePolicy

No puede asociar Route53ResolverServiceRolePolicy a sus entidades IAM. Esta política está adjuntada a un rol vinculado a un servicio que permite a Route 53 Resolver acceder a servicios y recursos de AWS que Resolver utiliza o administra. Para obtener más información, consulte Usar roles vinculados a servicios en Amazon Route 53 Resolver.

AWS política gestionada: 53 AmazonRoute ProfilesFullAccess

Puede adjuntar la política AmazonRoute53ProfilesReadOnlyAccess a las identidades de IAM.

Esta política concede acceso completo a los recursos de perfil de Amazon Route 53.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • route53profiles: le permite crear y administrar recursos de perfil en la consola de Route 53.

  • ec2— Permite a los directores obtener información sobre VPCs.

Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS política gestionada: 53 AmazonRoute ProfilesReadOnlyAccess

Puede adjuntar la política AmazonRoute53ProfilesReadOnlyAccess a las identidades de IAM.

Esta política concede acceso de solo lectura a los recursos de perfil de Amazon Route 53.

Detalles de los permisos

Para obtener más información acerca de los permisos, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }

Route 53 actualiza las políticas AWS gestionadas

Vea los detalles sobre las actualizaciones de las políticas AWS administradas de Route 53 desde que este servicio comenzó a rastrear estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Route 53.

Cambio Descripción Fecha

AmazonRoute53 FullAccess — Política actualizada

Añade permisos para cloudwatch:GetMetricDatatag:GetResources,es:ListDomainNames, es:DescribeDomainscloudfront:GetDistributionTenantByDomain, cloudfront:GetConnectionGroup ylightsail:GetContainerServices. Estos permisos le permiten obtener hasta 500 métricas de chequeos de CloudWatch estado, hasta 100 nombres de chequeos de estado, obtener la configuración de dominio para los dominios de Amazon OpenSearch Service especificados y enumerar los nombres de todos los dominios de Amazon OpenSearch Service propiedad del usuario actual en la región activa, obtener las distribuciones CloudFront multiusuario y obtener los servicios de contenedores de Lightsail.

1 de junio de 2025

AmazonRoute53 ProfilesFullAccess — Política actualizada

Agrega permisos para GetProfilePolicy y PutProfilePolicy. Estas son acciones de IAM solo de permiso. Si a un director de IAM no se le conceden estos permisos, se producirá un error al intentar compartir el perfil mediante el AWS RAM servicio.

27 de agosto de 2024

AmazonRoute53 ProfilesReadOnlyAccess — Política actualizada

Agrega permisos para GetProfilePolicy. Esta es una acción de IAM que solo requiere permisos. Si a un director de IAM no se le ha concedido este permiso, se producirá un error al intentar acceder a la política del perfil mediante el AWS RAM servicio.

27 de agosto de 2024

AmazonRoute53 ResolverFullAccess — Política actualizada

Se agregó un ID de instrucción (Sid) para identificar, de forma exclusiva, la política.

5 de agosto de 2024

AmazonRoute53 ResolverReadOnlyAccess — Política actualizada

Se agregó un ID de instrucción (Sid) para identificar, de forma exclusiva, la política.

5 de agosto de 2024

AmazonRoute53 ProfilesFullAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de perfil de Amazon Route 53.

22 de abril de 2024

AmazonRoute53 ProfilesReadOnlyAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de perfil de Amazon Route 53.

22 de abril de 2024

Ruta 53 ResolverServiceRolePolicy — Nueva política

Amazon Route 53 agregó una nueva política asociada a un rol vinculado a un servicio que permite a Route 53 Resolver acceder a los AWS servicios y recursos que Resolver usa o administra.

14 de julio de 2021

AmazonRoute53 ResolverReadOnlyAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de Route 53 Resolver.

14 de julio de 2021

AmazonRoute53 ResolverFullAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de Route 53 Resolver.

14 de julio de 2021

AmazonRoute53 DomainsReadOnlyAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de dominios de Route 53.

14 de julio de 2021

AmazonRoute53 DomainsFullAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de dominios de Route 53.

14 de julio de 2021

AmazonRoute53 ReadOnlyAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso de solo lectura a los recursos de Route 53.

14 de julio de 2021

AmazonRoute53 FullAccess — Nueva política

Amazon Route 53 agregó una nueva política para permitir acceso completo a los recursos de Route 53.

14 de julio de 2021

Route 53 comenzó el seguimiento de los cambios

Route 53 comenzó a rastrear los cambios en sus políticas AWS administradas.

14 de julio de 2021