Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Amazon Route 53
Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.
AWS politica gestita: AmazonRoute 53 FullAccess
È possibile allegare la policy AmazonRoute53FullAccess
alle identità IAM.
Questa policy concede l'accesso completo alle risorse Route 53, inclusa la registrazione del dominio e il controllo dell'integrità, ma escludendo Resolver.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
route53:*
: consente di eseguire tutte le operazioni di Route 53, tranne le seguenti:-
Crea e aggiorna record di alias per i quali il valore di Alias Target è una CloudFront distribuzione, un sistema di bilanciamento del carico Elastic Load Balancing, un ambiente Elastic Beanstalk o un bucket Amazon S3. Con queste autorizzazioni, puoi creare record alias per cui il valore di Alias Target (Destinazione alias) è un altro record nella stessa hosted zone.
-
Utilizzare le zone ospitate private.
-
Lavorare con i domini.
-
Crea, elimina e visualizza gli allarmi. CloudWatch
-
Esegui il rendering CloudWatch delle metriche nella console Route 53.
-
-
route53domains:*
: consente di lavorare con i domini. -
cloudfront:ListDistributions
— Consente di creare e aggiornare record di alias per i quali il valore di Alias Target è una distribuzione. CloudFrontQuesta autorizzazione non è necessaria se non utilizzi la console Route 53. Route 53 lo utilizza solo per ottenere un elenco di distribuzioni da visualizzare nella console.
-
cloudfront:GetDistributionTenantByDomain
— Utilizzato per recuperare le distribuzioni CloudFront multi-tenant per consentire di creare e aggiornare i record di alias per i quali il valore di Alias Target è un tenant di distribuzione. CloudFront -
cloudfront:GetConnectionGroup
— Utilizzato per recuperare le distribuzioni CloudFront multi-tenant per consentire di creare e aggiornare i record di alias per i quali il valore di Alias Target è un tenant di distribuzione. CloudFront -
cloudwatch:DescribeAlarms
— Oltre a andsns:ListSubscriptionsByTopic
, consente di creare, eliminaresns:ListTopics
e visualizzare allarmi. CloudWatch -
cloudwatch:GetMetricStatistics
— Consente di creare controlli sanitari CloudWatch metrici.Queste autorizzazioni non sono necessarie se non utilizzi la console Route 53. Route 53 lo utilizza solo per ottenere statistiche da visualizzare nella console.
-
cloudwatch:GetMetricData
— Consente di visualizzare lo stato delle metriche dei controlli CloudWatch sanitari. -
ec2:DescribeVpcs
— Consente di visualizzare un elenco di. VPCs -
ec2:DescribeVpcEndpoints
: consente di visualizzare un elenco di endpoint VPC. -
ec2:DescribeRegions
: consente di visualizzare un elenco di zone di disponibilità. -
elasticloadbalancing:DescribeLoadBalancers
: consente di creare e aggiornare i record alias per cui il valore di Destinazione alias è un load balancer Elastic Load Balancing.Queste autorizzazioni non sono necessarie se non utilizzi la console Route 53. Route 53 lo utilizza solo per ottenere un elenco di bilanciatori del carico da visualizzare nella console.
-
elasticbeanstalk:DescribeEnvironments
: consente di creare e aggiornare i record alias per cui il valore di Destinazione alias è un ambiente Elastic Beanstalk.Queste autorizzazioni non sono necessarie se non utilizzi la console Route 53. Route 53 lo utilizza solo per ottenere un elenco di ambienti da visualizzare nella console.
-
es:ListDomainNames
— Consente di visualizzare i nomi di tutti i domini Amazon OpenSearch Service di proprietà dell'utente corrente nella regione attiva. -
es:DescribeDomains
— Consente di ottenere la configurazione del dominio per i domini Amazon OpenSearch Service specificati. -
lightsail:GetContainerServices
— Consente di utilizzare i servizi container Lightsail per creare e aggiornare record di alias per i quali il valore di Alias Target è un dominio Lightsail. -
s3:ListBucket
,s3:GetBucketLocation
es3:GetBucketWebsite
: consente di creare e aggiornare i record alias per cui il valore di Destinazione alias è un bucket Amazon S3. (Puoi creare un alias per un bucket Amazon S3 solo se il bucket è configurato come endpoint di sito Web;s3:GetBucketWebsite
ottiene le informazioni richieste sulla configurazione).Queste autorizzazioni non sono necessarie se non utilizzi la console Route 53. Route 53 lo utilizza solo per ottenere un elenco di bucket da visualizzare nella console.
-
sns:ListTopics
,sns:ListSubscriptionsByTopic
,cloudwatch:DescribeAlarms
— Consente di creare, eliminare e visualizzare allarmi. CloudWatch -
tag:GetResources
— Consente di visualizzare i tag nelle risorse. Ad esempio, i nomi dei controlli sanitari. -
apigateway:GET
: consente di creare e aggiornare i record alias per i quali il valore di Destinazione alias è un'API di Amazon API Gateway.
Per ulteriori informazioni sulle autorizzazioni, vedereAutorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "cloudfront:GetDistributionTenantByDomain", "cloudfront:GetConnectionGroup", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "es:ListDomainNames", "es:DescribeDomains", "lightsail:GetContainerServices", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "tag:GetResources" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }
AWS politica gestita: 53 AmazonRoute ReadOnlyAccess
È possibile allegare la policy AmazonRoute53ReadOnlyAccess
alle identità IAM.
Questa policy concede l'accesso in sola lettura alle risorse Route 53, inclusa la registrazione del dominio e il controllo dell'integrità, ma escludendo Resolver.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
route53:Get*
_ ottiene le risorse Route 53. -
route53:List*
: elenca le risorse Route 53. -
route53:TestDNSAnswer
: ottiene il valore restituito da Route 53 in risposta a una richiesta DNS.
Per ulteriori informazioni sulle autorizzazioni, vedereAutorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }
AWS politica gestita: 53 AmazonRoute DomainsFullAccess
È possibile allegare la policy AmazonRoute53DomainsFullAccess
alle identità IAM.
Questa policy consente l'accesso completo alle risorse di registrazione dei domini Route 53.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
route53:CreateHostedZone
: consente di creare una zona ospitata Route 53.route53domains:*
: consente di registrare nomi di dominio ed eseguire le operazioni correlate.
Per ulteriori informazioni sulle autorizzazioni, vedereAutorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }
AWS politica gestita: 53 AmazonRoute DomainsReadOnlyAccess
È possibile allegare la policy AmazonRoute53DomainsReadOnlyAccess
alle identità IAM.
Questa policy consente l'accesso in sola lettura alle risorse di registrazione dei domini Route 53.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
route53domains:Get*
: consente di recuperare un elenco di domini da Route 53.route53domains:List*
: consente di visualizzare un elenco di domini Route 53.
Per ulteriori informazioni sulle autorizzazioni, vedereAutorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }
AWS politica gestita: 53 AmazonRoute ResolverFullAccess
È possibile allegare la policy AmazonRoute53ResolverFullAccess
alle identità IAM.
Questa policy concede l'accesso completo alle risorse di Route 53 Resolver.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
route53resolver:*
: consente di creare e gestire risorse di Resolver sulla console Route 53.ec2:DescribeSubnets
: consente di elencare le sottoreti di Amazon VPC.ec2:CreateNetworkInterface
,ec2:DeleteNetworkInterface
, eec2:ModifyNetworkInterfaceAttribute
: consente di creare, modificare ed eliminare le interfacce di rete.ec2:DescribeNetworkInterfaces
: consente di visualizzare un elenco di interfacce di rete.ec2:DescribeSecurityGroups
: consente di visualizzare un elenco di tutti i gruppi di sicurezza.ec2:DescribeVpcs
— Consente di visualizzare un elenco di VPCs.ec2:DescribeAvailabilityZones
: consente di elencare le zone disponibili.
Per ulteriori informazioni sulle autorizzazioni, vedereAutorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }
AWS politica gestita: 53 AmazonRoute ResolverReadOnlyAccess
È possibile allegare la policy AmazonRoute53ResolverReadOnlyAccess
alle identità IAM.
Questa policy concede l'accesso in sola lettura alle risorse di Route 53 Resolver.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
route53resolver:Get*
— Ottiene le risorse del Resolver.route53resolver:List*
: consente di visualizzare un elenco delle risorse del Resolver.ec2:DescribeNetworkInterfaces
: consente di visualizzare un elenco di interfacce di rete.ec2:DescribeSecurityGroups
: consente di visualizzare un elenco di tutti i gruppi di sicurezza.
Per ulteriori informazioni sulle autorizzazioni, vedere. Autorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }
AWS politica gestita: Route53 ResolverServiceRolePolicy
Non è possibile collegare Route53ResolverServiceRolePolicy
alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente a Route 53 Resolver di accedere ai servizi AWS
e alle risorse utilizzati o gestiti da Resolver. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Route 53 Resolver.
AWS politica gestita: 53 AmazonRoute ProfilesFullAccess
È possibile allegare la policy AmazonRoute53ProfilesReadOnlyAccess
alle identità IAM.
Questa politica garantisce l'accesso completo alle risorse del profilo Amazon Route 53.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
route53profiles
— Consente di creare e gestire le risorse del profilo sulla console Route 53. -
ec2
— Consente ai responsabili di ottenere informazioni su VPCs.
Per ulteriori informazioni sulle autorizzazioni, vedere. Autorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }
AWS politica gestita: 53 AmazonRoute ProfilesReadOnlyAccess
È possibile allegare la policy AmazonRoute53ProfilesReadOnlyAccess
alle identità IAM.
Questa policy garantisce l'accesso in sola lettura alle risorse del profilo Amazon Route 53.
Dettagli dell'autorizzazione
Per ulteriori informazioni sulle autorizzazioni, consulta. Autorizzazioni API di Amazon Route 53: riferimento a operazioni, risorse e condizioni
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }
Route 53 aggiorna le politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Route 53 da quando questo servizio ha iniziato a tracciare queste modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS nella pagina della cronologia dei documenti di Route 53.
Modifica | Descrizione | Data |
---|---|---|
AmazonRoute53 FullAccess — Politica aggiornata |
Aggiunge le autorizzazioni per |
01 giugno 2025 |
AmazonRoute53 ProfilesFullAccess — Politica aggiornata |
Aggiunge le autorizzazioni per |
27 agosto 2024 |
AmazonRoute53 ProfilesReadOnlyAccess — Politica aggiornata |
Aggiunge le autorizzazioni per |
27 agosto 2024 |
AmazonRoute53 ResolverFullAccess — Politica aggiornata |
È stato aggiunto un ID di dichiarazione (Sid) per identificare in modo univoco la politica. |
5 agosto 2024 |
AmazonRoute53 ResolverReadOnlyAccess — Politica aggiornata |
È stato aggiunto un ID di dichiarazione (Sid) per identificare in modo univoco la politica. |
5 agosto 2024 |
AmazonRoute53 ProfilesFullAccess — Nuova politica |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso completo alle risorse del profilo Amazon Route 53. |
22 aprile 2024 |
AmazonRoute53 ProfilesReadOnlyAccess — Nuova politica |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso in sola lettura alle risorse del profilo Amazon Route 53. |
22 aprile 2024 |
Amazon Route 53 ha aggiunto una nuova policy associata a un ruolo collegato ai servizi che consente a Route 53 Resolver di accedere a AWS servizi e risorse utilizzati o gestiti da Resolver. |
14 luglio 2021 | |
AmazonRouteResolverReadOnlyAccess53 — Nuova politica |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso in sola lettura alle risorse Route 53 Resolver. |
14 luglio 2021 |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso completo alle risorse di Route 53 Resolver. |
14 luglio 2021 | |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso in sola lettura alle risorse dei domini Route 53. |
14 luglio 2021 | |
AmazonRoute53 DomainsFullAccess — Nuova politica |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso completo alle risorse dei domini Route 53. |
14 luglio 2021 |
AmazonRoute53 ReadOnlyAccess — Nuova politica |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso in sola lettura alle risorse Route 53. |
14 luglio 2021 |
AmazonRoute53 FullAccess — Nuova politica |
Amazon Route 53 ha aggiunto una nuova policy per consentire l'accesso completo alle risorse Route 53. |
14 luglio 2021 |
Route 53 ha iniziato il monitoraggio delle modifiche |
Route 53 ha iniziato a tracciare le modifiche alle sue politiche AWS gestite. |
14 luglio 2021 |