Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSArtifactAgreementsFullAccess
Descripción: Esta política otorga permisos completos para publicar, descargar, aceptar y rescindir los acuerdos de AWS Artifact. También incluye permisos para enumerar y habilitar el acceso a los AWS servicios en el servicio de la Organización, además de describir los detalles de la organización. La política, por otra parte, permite comprobar si existe el rol vinculado al servicio solicitado y crea uno si no lo existe
AWSArtifactAgreementsFullAccess es una política administrada de AWS.
Uso de la política
Puede asociar AWSArtifactAgreementsFullAccess a los usuarios, grupos y roles.
Información de la política
-
Tipo: política AWS gestionada
-
Hora de creación: 22 de noviembre de 2024 a las 19:36 UTC
-
Hora editada: 16 de octubre de 2025 a las 20:19 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSArtifactAgreementsFullAccess
Versión de la política
Versión de la política: v2 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "ListAgreementActions", "Effect" : "Allow", "Action" : [ "artifact:ListAgreements", "artifact:ListCustomerAgreements" ], "Resource" : "*" }, { "Sid" : "AWSAgreementActions", "Effect" : "Allow", "Action" : [ "artifact:GetAgreement", "artifact:AcceptNdaForAgreement", "artifact:GetNdaForAgreement", "artifact:AcceptAgreement" ], "Resource" : "arn:aws:artifact:::agreement/*" }, { "Sid" : "CustomerAgreementActions", "Effect" : "Allow", "Action" : [ "artifact:GetCustomerAgreement", "artifact:TerminateAgreement" ], "Resource" : "arn:aws:artifact::*:customer-agreement/*" }, { "Sid" : "CreateServiceLinkedRoleForOrganizationsIntegration", "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : [ "artifact.amazonaws.com" ] } } }, { "Sid" : "GetRoleToCheckForRoleExistence", "Effect" : "Allow", "Action" : [ "iam:GetRole" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact" }, { "Sid" : "EnableServiceTrust", "Effect" : "Allow", "Action" : [ "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganization" ], "Resource" : "*" }, { "Sid" : "EnableServiceTrustForArtifact", "Effect" : "Allow", "Action" : [ "organizations:EnableAWSServiceAccess" ], "Resource" : "*", "Condition" : { "StringEquals" : { "organizations:ServicePrincipal" : [ "aws-artifact-account-sync.amazonaws.com" ] } } } ] }