Políticas administradas por AWS para Amazon Kendra - Amazon Kendra

Políticas administradas por AWS para Amazon Kendra

Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que le brinden a su equipo solo los permisos necesarios. Para comenzar a hacerlo con rapidez, puede utilizar nuestras políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su cuenta de AWS. Para obtener más información sobre las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

Los servicios de AWS mantienen y actualizan las políticas administradas de AWS. No puede cambiar los permisos en las políticas gestionadas de AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWScuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan los permisos de una política administrada de AWS, por lo tanto, las actualizaciones de las políticas no deteriorarán los permisos existentes.

Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada de AWS ReadOnlyAccess proporciona acceso de solo lectura a todos los servicios y los recursos de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

Política administrada de AWS: AmazonKendraReadOnly

Concede acceso de solo lectura a los recursos de Amazon Kendra. Esta política incluye los siguientes permisos.

  • kendra: permite a los usuarios realizar acciones que devuelven una lista de elementos o detalles sobre un elemento. Esto incluye las operaciones de la API que comienzan con Describe, List, Query, BatchGetDocumentStatus, GetQuerySuggestions o GetSnapshots.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "kendra:Describe*", "kendra:List*", "kendra:Query", "kendra:BatchGetDocumentStatus", "kendra:GetQuerySuggestions", "kendra:GetSnapshots" ], "Effect": "Allow", "Resource": "*" } ] }

Política administrada de AWS: AmazonKendraFullAccess

Concede acceso para crear, leer, actualizar, eliminar, etiquetar y ejecutar todos los recursos de Amazon Kendra. Esta política incluye los siguientes permisos.

  • kendra: permite a las entidades principales acceso de lectura y escritura a todas las acciones de Amazon Kendra.

  • s3: permite a las entidades principales obtener ubicaciones de buckets de Amazon S3 y enumerar buckets.

  • iam: permite a las entidades principales transmitir y enumerar roles.

  • kms: permite a las entidades principales describir y enumerar claves y alias de AWS KMS.

  • secretsmanager: permite a las entidades principales crear, describir y enumerar secretos.

  • ec2: permite a las entidades principales describir grupos de seguridad, VCP (nube privada virtual) y subredes.

  • cloudwatch: permite a las entidades principales ver las métricas de Cloud Watch.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "kendra.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:ListKeys", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "secretsmanager:ListSecrets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:DescribeSecret" ], "Resource": "arn:aws:secretsmanager:*:*:secret:AmazonKendra-*" }, { "Effect": "Allow", "Action": "kendra:*", "Resource": "*" } ] }

Actualizaciones de Amazon Kendra a políticas administradas por AWS

Es posible consultar los detalles sobre las actualizaciones de las políticas administradas por AWS para Amazon Kendra desde que este servicio comenzó a hacer un seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Amazon Kendra.

Cambio Descripción Fecha

AmazonKendraReadOnly: agrega permisos para admitir las API GetSnapshots y BatchGetDocumentStatus

Amazon Kendra agregó las nuevas API GetSnapshots y BatchGetDocumentStatus. GetSnapshots proporciona datos que muestran cómo interactúan sus usuarios con su aplicación de búsqueda. BatchGetDocumentStatus supervisa el progreso de la indexación de los documentos.

3 de enero de 2022

AmazonKendraReadOnly: agrega un permiso para admitir la operación GetQuerySuggestions

Amazon Kendra agregó una nueva API GetQuerySuggestions que permite acceder a sugerencias de consultas de búsqueda populares, lo que ayuda a guiar la búsqueda de los usuarios. Cuando los usuarios escriben su consulta de búsqueda, la consulta sugerida ayuda a completar automáticamente la búsqueda.

27 de mayo de 2021

Amazon Kendra comenzó a realizar el seguimiento de los cambios

Amazon Kendra comenzó a realizar el seguimiento de los cambios en sus políticas administradas por AWS.

27 de mayo de 2021