翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Amplify Admin のアクション、リソース、および条件キー
AWS Amplify Admin (サービスプレフィックス: amplifybackend) では、IAM アクセス許可ポリシーで使用できるように、以下のサービス固有のリソースやアクション、条件コンテキストキーが用意されています。
リファレンス:
-
このサービスを設定する方法について説明します。
-
このサービスで使用可能な API オペレーションのリストを表示します。
-
IAM アクセス許可ポリシーを使用して、このサービスとそのリソースを保護する方法を学びます。
AWS Amplify Admin で定義されるアクション
IAM ポリシーステートメントの Action エレメントでは、以下のアクションを指定できます。ポリシーを使用して、 AWSでオペレーションを実行するアクセス許可を付与します。ポリシーでアクションを使用する場合は、通常、同じ名前の API オペレーションまたは CLI コマンドへのアクセスを許可または拒否します。ただし、場合によっては、1 つのアクションによって複数のオペレーションへのアクセスが制御されます。あるいは、いくつかのオペレーションはいくつかの異なるアクションを必要とします。
Actions テーブルのアクセスレベル列は、アクションの分類方法 (List、Read、Permissions Management、Tagging) を示しています。このように分類することで、ポリシーで使用する際にアクションで付与するアクセスレベルを理解しやすくなります。アクセスレベルの詳細については、ポリシー概要の「アクセスレベル」を参照してください。
[アクション] テーブルの [リソースタイプ] 列は、各アクションがリソースレベルの許可をサポートしているかどうかを示します。この列に値がない場合は、ポリシーステートメントの Resource 要素で、ポリシーが適用されるすべてのリソース (「*」) を指定する必要があります。列にリソースタイプが含まれる場合、そのアクションを含むステートメントでそのタイプの ARN を指定できます。アクションで 1 つ以上のリソースが必須となっている場合、呼び出し元には、それらのリソースを伴うアクションを使用するための許可が付与されている必要があります。必須リソースは、アスタリスク (*) でテーブルに示されています。IAM ポリシーの Resource 要素でリソースアクセスを制限する場合は、必要なリソースタイプごとに ARN またはパターンを含める必要があります。一部のアクションでは、複数のリソースタイプがサポートされています。リソースタイプがオプション (必須として示されていない) の場合、オプションのリソースタイプのいずれかを使用することを選択できます。
[アクション] テーブルの [条件キー] 列には、ポリシーステートメントの Condition 要素で指定できるキーが含まれます。サービスのリソースに関連付けられている条件キーの詳細については、[リソースタイプ] テーブルの [条件キー] 列を参照してください。
Actions テーブルの Dependent actions 列には、アクションを正常に呼び出すために必要な追加のアクセス許可が表示されます。これらのアクセス許可は、アクション自体のアクセス許可に加えて必要になる場合があります。アクションが依存アクションを指定すると、それらの依存関係は、テーブルにリストされている最初のリソースだけでなく、そのアクションに定義された追加のリソースに適用される場合があります。
注記
リソース条件キーは、リソースタイプテーブルに一覧表示されています。アクションに適用されるリソースタイプへのリンクは、[アクション] テーブルの [リソースタイプ (* 必須)] 列にあります。[リソースタイプ] テーブルのリソースタイプには、[アクション] テーブルのアクションに適用されるリソース条件キーである、[条件キー] 列が含まれています。
以下の表の列の詳細については、「アクションテーブル」を参照してください。
| アクション | 説明 | アクセスレベル | リソースタイプ (* 必須) | 条件キー | 依存アクション |
|---|---|---|---|---|---|
| CloneBackend | 既存の Amplify Admin バックエンド環境を新しい Amplify Admin バックエンド環境にクローンとして複製するアクセス許可を付与 | Write | |||
| CreateBackend | Amplify AppId に新しい Amplify Admin バックエンド環境を作成するアクセス許可を付与 | Write | |||
| CreateBackendAPI | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の API を作成するアクセス許可を付与 | Write | |||
| CreateBackendAuth | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の認証リソースを作成するアクセス許可を付与 | Write | |||
| CreateBackendConfig | Amplify AppId で新しい Amplify Admin バックエンド設定を作成するアクセス許可を付与 | 書き込み | |||
| CreateBackendStorage | バックエンドストレージリソースを作成する許可を付与 | 書き込み | |||
| CreateToken | AppId で Amplify Admin チャレンジトークンを作成するアクセス許可を付与 | Write | |||
| DeleteBackend | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境を削除するアクセス許可を付与 | Write | |||
| DeleteBackendAPI | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の API を削除するアクセス許可を付与 | Write | |||
| DeleteBackendAuth | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の認証リソースを削除するアクセス許可を付与 | 書き込み | |||
| DeleteBackendStorage | バックエンドストレージリソースを削除する許可を付与 | 書き込み | |||
| DeleteToken | AppId で Amplify Admin チャレンジトークンを削除するアクセス許可を付与 | Write | |||
| GenerateBackendAPIModels | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の API のモデルを生成するアクセス許可を付与 | Write | |||
| GetBackend | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境を取得するアクセス許可を付与 | Read | |||
| GetBackendAPI | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の API を取得するアクセス許可を付与 | Read | |||
| GetBackendAPIModels | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の API のモデルを取得するアクセス許可を付与 | Read | |||
| GetBackendAuth | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の認証リソースを取得するアクセス許可を付与 | Read | |||
| GetBackendJob | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境のジョブを取得するアクセス許可を付与 | 読み取り | |||
| GetBackendStorage | 既存のバックエンドストレージリソースを取得する許可を付与 | 読み取り | |||
| GetToken | AppId で Amplify Admin チャレンジトークンを取得するアクセス許可を付与 | Read | |||
| ImportBackendAuth | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の認証リソースをインポートする許可を付与 | 書き込み | |||
| ImportBackendStorage | 既存のバックエンドストレージリソースをインポートする許可を付与 | 書き込み | |||
| ListBackendJobs | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境のジョブを取得するアクセス許可を付与 | リスト | |||
| ListS3Buckets | S3 バケットを取得する許可を付与 | リスト |
s3:ListAllMyBuckets |
||
| RemoveAllBackends | AppId で既存の Amplify Admin バックエンド環境を削除するアクセス許可を付与 | Write | |||
| RemoveBackendConfig | Amplify AppId で Amplify Admin バックエンド設定を削除するアクセス許可を付与 | Write | |||
| UpdateBackendAPI | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の API を更新するアクセス許可を付与 | Write | |||
| UpdateBackendAuth | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境の認証リソースを更新するアクセス許可を付与 | Write | |||
| UpdateBackendConfig | Amplify AppId で Amplify Admin バックエンド設定を更新するアクセス許可を付与 | Write | |||
| UpdateBackendJob | AppId と backendEnvironmentName を併用して、既存の Amplify Admin バックエンド環境のジョブを更新するアクセス許可を付与 | 書き込み | |||
| UpdateBackendStorage | バックエンドストレージリソースを更新する許可を付与 | 書き込み | |||
AWS Amplify Admin で定義されるリソースタイプ
以下のリソースタイプは、このサービスによって定義され、IAM アクセス許可ポリシーステートメントの Resource エレメントで使用できます。アクションテーブルの各アクションは、そのアクションで指定できるリソースタイプを示しています。リソースタイプは、ポリシーに含めることができる条件キーを定義することもできます。これらのキーは、[リソースタイプ] テーブルの最後の列に表示されます。以下の表の列の詳細については、「リソースタイプテーブル」を参照してください。
| リソースタイプ | ARN | 条件キー |
|---|---|---|
| created-backend |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/*
|
|
| backend |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/*
|
|
| environment |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/environments/*
|
|
| api |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/api/*
|
|
| auth |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/auth/*
|
|
| job |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/job/*
|
|
| config |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/config/*
|
|
| token |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/challenge/*
|
|
| storage |
arn:${Partition}:amplifybackend:${Region}:${Account}:/backend/${AppId}/storage/*
|
AWS Amplify Admin の条件キー
Amplify Admin には、ポリシーステートメントの Condition 要素で使用できるサービス固有のコンテキストキーはありません。すべてのサービスで使用できるグローバルコンテキストキーのリストについては、AWS 「グローバル条件コンテキストキー」を参照してください。