Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonConnect_FullAccess
Descrizione: lo scopo di questa politica è concedere le autorizzazioni agli utenti AWS Connect necessari per utilizzare le risorse Connect. Questa politica fornisce l'accesso completo alle risorse AWS Connect tramite Connect Console e pubbliche. APIs
AmazonConnect_FullAccess
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti AmazonConnect_FullAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 20 novembre 2020, 19:54 UTC
-
Ora modificata: 07 marzo 2023, 14:49 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonConnect_FullAccess
Versione della politica
Versione della politica: v4 (default) (predefinito)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource" : "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect" : "Allow", "Action" : [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource" : "arn:aws:s3:::amazon-connect-*" }, { "Effect" : "Allow", "Action" : [ "servicequotas:GetServiceQuota" ], "Resource" : "arn:aws:servicequotas:*:*:connect/*" }, { "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "*", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "connect.amazonaws.com" } } }, { "Effect" : "Allow", "Action" : "iam:DeleteServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "profile.amazonaws.com" } } } ] }