Políticas administradas por AWS para Amazon Kendra
Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que le brinden a su equipo solo los permisos necesarios. Para comenzar a hacerlo con rapidez, puede utilizar nuestras políticas administradas de AWS. Estas políticas cubren casos de uso comunes y están disponibles en su cuenta de AWS. Para obtener más información sobre las políticas administradas de AWS, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
Los servicios de AWS mantienen y actualizan las políticas administradas de AWS. No puede cambiar los permisos en las políticas gestionadas de AWS. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWScuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no quitan los permisos de una política administrada de AWS, por lo tanto, las actualizaciones de las políticas no deteriorarán los permisos existentes.
Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política administrada de AWS ReadOnlyAccess proporciona acceso de solo lectura a todos los servicios y los recursos de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
Política administrada de AWS: AmazonKendraReadOnly
Concede acceso de solo lectura a los recursos de Amazon Kendra. Esta política incluye los siguientes permisos.
-
kendra: permite a los usuarios realizar acciones que devuelven una lista de elementos o detalles sobre un elemento. Esto incluye las operaciones de la API que comienzan conDescribe,List,Query,BatchGetDocumentStatus,GetQuerySuggestionsoGetSnapshots.
Política administrada de AWS: AmazonKendraFullAccess
Concede acceso para crear, leer, actualizar, eliminar, etiquetar y ejecutar todos los recursos de Amazon Kendra. Esta política incluye los siguientes permisos.
-
kendra: permite a las entidades principales acceso de lectura y escritura a todas las acciones de Amazon Kendra. -
s3: permite a las entidades principales obtener ubicaciones de buckets de Amazon S3 y enumerar buckets. -
iam: permite a las entidades principales transmitir y enumerar roles. -
kms: permite a las entidades principales describir y enumerar claves y alias de AWS KMS. -
secretsmanager: permite a las entidades principales crear, describir y enumerar secretos. -
ec2: permite a las entidades principales describir grupos de seguridad, VCP (nube privada virtual) y subredes. -
cloudwatch: permite a las entidades principales ver las métricas de Cloud Watch.
Actualizaciones de Amazon Kendra a políticas administradas por AWS
Es posible consultar los detalles sobre las actualizaciones de las políticas administradas por AWS para Amazon Kendra desde que este servicio comenzó a hacer un seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Amazon Kendra.
| Cambio | Descripción | Fecha |
|---|---|---|
|
AmazonKendraReadOnly: agrega permisos para admitir las API GetSnapshots y BatchGetDocumentStatus |
Amazon Kendra agregó las nuevas API |
3 de enero de 2022 |
|
AmazonKendraReadOnly: agrega un permiso para admitir la operación GetQuerySuggestions |
Amazon Kendra agregó una nueva API |
27 de mayo de 2021 |
|
Amazon Kendra comenzó a realizar el seguimiento de los cambios |
Amazon Kendra comenzó a realizar el seguimiento de los cambios en sus políticas administradas por AWS. |
27 de mayo de 2021 |