AWS Security Agent のアクション、リソース、および条件キー - サービス認可リファレンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Security Agent のアクション、リソース、および条件キー

AWS セキュリティエージェント (サービスプレフィックス: securityagent) では、IAM アクセス許可ポリシーで使用できるように、以下のサービス固有のリソースやアクション、条件コンテキストキーが用意されています。

リファレンス:

AWS セキュリティエージェントで定義されるアクション

IAM ポリシーステートメントの Action エレメントでは、以下のアクションを指定できます。ポリシーを使用して、 AWSでオペレーションを実行するアクセス許可を付与します。ポリシーでアクションを使用する場合は、通常、同じ名前の API オペレーションまたは CLI コマンドへのアクセスを許可または拒否します。ただし、場合によっては、1 つのアクションによって複数のオペレーションへのアクセスが制御されます。あるいは、いくつかのオペレーションはいくつかの異なるアクションを必要とします。

アクションテーブルの [アクセスレベル] 列では、アクションの指定方法 (リスト、読み取り、アクセス許可管理、タグ付け) について説明します。このように分類することで、ポリシーで使用する際にアクションで付与するアクセスレベルを理解しやすくなります。アクセスレベルの詳細については、「ポリシー概要内のアクセスレベル」を参照してください。

[アクション] テーブルの [リソースタイプ] 列は、各アクションがリソースレベルの許可をサポートしているかどうかを示します。この列に値がない場合は、ポリシーステートメントの Resource 要素で、ポリシーが適用されるすべてのリソース (「*」) を指定する必要があります。列にリソースタイプが含まれる場合、そのアクションを含むステートメントでそのタイプの ARN を指定できます。アクションで 1 つ以上のリソースが必須となっている場合、呼び出し元には、それらのリソースを伴うアクションを使用するための許可が付与されている必要があります。必須リソースは、アスタリスク (*) でテーブルに示されています。IAM ポリシーの Resource 要素でリソースアクセスを制限する場合は、必要なリソースタイプごとに ARN またはパターンを含める必要があります。一部のアクションでは、複数のリソースタイプがサポートされています。リソースタイプがオプション (必須として示されていない) の場合、オプションのリソースタイプのいずれかを使用することを選択できます。

[アクション] テーブルの [条件キー] 列には、ポリシーステートメントの Condition 要素で指定できるキーが含まれます。サービスのリソースに関連付けられている条件キーの詳細については、[リソースタイプ] テーブルの [条件キー] 列を参照してください。

Actions テーブルの [依存アクション] 列には、アクションを正常に呼び出すために必要な追加のアクセス許可が表示されます。これらのアクセス許可は、アクション自体のアクセス許可に加えて必要になる場合があります。アクションが依存アクションを指定すると、それらの依存関係は、テーブルにリストされている最初のリソースだけでなく、そのアクションに定義された追加のリソースに適用される場合があります。

注記

リソース条件キーは、リソースタイプテーブルに一覧表示されています。アクションに適用されるリソースタイプへのリンクは、[アクション] テーブルの [リソースタイプ (* 必須)] 列にあります。[リソースタイプ] テーブルのリソースタイプには、[アクション] テーブルのアクションに適用されるリソース条件キーである、[条件キー] 列が含まれています。

以下の表の列の詳細については、「アクションテーブル」を参照してください。

アクション 説明 アクセスレベル リソースタイプ (* 必須) 条件キー 依存アクション
AddArtifact 指定されたエージェントスペースにアーティファクトを追加する許可を付与 書き込み

AgentSpace*

BatchDeletePentests 1 つのリクエストで複数の侵入テストを削除する許可を付与 書き込み

AgentSpace*

kms:Decrypt

BatchGetAgentSpaces 1 つのリクエストで複数のエージェントスペースを取得する許可を付与 読み取り

AgentSpace*

kms:Decrypt

BatchGetArtifactMetadata 指定されたエージェントスペースの 1 つ以上のアーティファクトメタデータレコードを取得するアクセス許可を付与します 読み取り

AgentSpace*

BatchGetFindings 1 つのリクエストで複数のセキュリティテストの結果を取得する許可を付与 読み取り

AgentSpace*

kms:Decrypt

BatchGetPentestJobContentMetadata 1 つのリクエストで複数のペンテストジョブコンテンツのメタデータを取得する許可を付与 読み取り

AgentSpace*

kms:Decrypt

BatchGetPentestJobTasks 1 つのリクエストで複数のペンテストジョブタスクを取得する許可を付与 読み取り

AgentSpace*

kms:Decrypt

BatchGetPentestJobs 1 つのリクエストで複数のセキュリティテストジョブを取得する許可を付与 読み取り

AgentSpace*

kms:Decrypt

BatchGetPentests 1 つのリクエストで複数の侵入テストを取得する許可を付与 読み取り

AgentSpace*

kms:Decrypt

BatchGetTargetDomains 1 つのリクエストで複数のターゲットドメインを取得する許可を付与 読み取り

TargetDomain*

CreateAgentSpace エージェントスペースレコードを作成するアクセス許可を付与します 書き込み

aws:RequestTag/${TagKey}

aws:TagKeys

kms:Decrypt

kms:DescribeKey

kms:GenerateDataKeyWithoutPlaintext

CreateApplication 新しいアプリケーションを作成する許可を付与 書き込み

aws:RequestTag/${TagKey}

aws:TagKeys

iam:PassRole

kms:DescribeKey

sso:CreateApplication

CreateDesignReview 設計レビューを作成するアクセス許可を付与します 書き込み

AgentSpace*

CreateIntegration セキュリティテスト統合を作成するアクセス許可を付与します 書き込み

aws:RequestTag/${TagKey}

aws:TagKeys

CreateMembership 指定されたロールを持つエージェントスペースに単一のメンバーを追加するアクセス許可を付与します 書き込み

AgentSpace*

CreateOneTimeLoginSession 1 回限りのログインセッションを作成するアクセス許可を付与します 書き込み

AgentSpace*

CreatePentest 新しいペネトレーションテスト設定を作成するアクセス許可を付与します 書き込み

AgentSpace*

kms:Decrypt

CreateSecurityRequirement カスタマー管理のセキュリティ要件を追加するアクセス許可を付与します 書き込み

SecurityRequirementPack*

CreateTargetDomain ターゲットドメインレコードを作成するアクセス許可を付与します 書き込み
DeleteAgentSpace エージェントスペースレコードを削除するアクセス許可を付与します 書き込み

AgentSpace*

kms:Decrypt

DeleteApplication アプリケーションを削除するアクセス許可を付与します 書き込み

Application*

DeleteArtifact アーティファクトを削除するアクセス許可を付与します 書き込み

AgentSpace*

DeleteDesignReview 設計レビューを削除するアクセス許可を付与します 書き込み

AgentSpace*

DeleteIntegration アプリケーションの統合を削除するアクセス許可を付与します 書き込み

Integration*

DeleteMembership エージェントスペースに関連付けられた 1 つのメンバーを削除するアクセス許可を付与します 書き込み

AgentSpace*

DeleteSecurityRequirement カスタマー管理のセキュリティ要件を削除するアクセス許可を付与します 書き込み

SecurityRequirementPack*

DeleteTargetDomain ターゲットドメインレコードを削除するアクセス許可を付与します 書き込み

TargetDomain*

GetApplication アプリケーション ID でアプリケーションの詳細を取得するアクセス許可を付与します 読み取り

Application*

GetArtifact 指定されたエージェントスペースのアーティファクトを取得する許可を付与 読み取り

AgentSpace*

GetDesignReview 関連付けられたエージェントスペース設計レビューのステータスを取得するアクセス許可を付与します 読み取り

AgentSpace*

GetDesignReviewArtifact 特定のドキュメントの設計レビューアーティファクトを取得する許可を付与 読み取り

AgentSpace*

GetDesignReviewFeedback 設計レビューコメントのフィードバックを取得する許可を付与 読み取り

AgentSpace*

GetIntegration ID で統合メタデータを取得する許可を付与 読み取り

Integration*

GetSecurityRequirement セキュリティ要件を取得するアクセス許可を付与します 読み取り

SecurityRequirementPack*

InitiateProviderRegistration 特定のプロバイダー (GitHub など) のセキュリティエージェントアプリの登録を開始するアクセス許可を付与します 書き込み
ListAgentSpaces エージェントスペースを一覧表示するアクセス許可を付与します リスト
ListApplications アカウント内のすべてのアプリケーションを一覧表示するアクセス許可を付与します リスト
ListArtifacts 指定されたエージェントスペースのすべてのアーティファクトを一覧表示するアクセス許可を付与します リスト

AgentSpace*

ListDesignReviewComments 設計レビューコメントを一覧表示する許可を付与 リスト

AgentSpace*

ListDesignReviews 指定されたエージェントスペースのすべての設計レビューを一覧表示するアクセス許可を付与します リスト

AgentSpace*

ListDiscoveredEndpoints オプションの URI プレフィックスフィルタリングを使用して、ペンテストジョブに関連付けられた検出されたエンドポイントを一覧表示するアクセス許可を付与します リスト

AgentSpace*

kms:Decrypt

ListFindings フィルタリングとページ分割のサポートを使用して結果を一覧表示するアクセス許可を付与します リスト

AgentSpace*

kms:Decrypt

ListIntegratedResources エージェントスペースの統合リソースを一覧表示するアクセス許可を付与します リスト

AgentSpace*

ListIntegrations 呼び出し元の が所有する統合を取得するアクセス許可を付与します AWS アカウント リスト
ListMemberships ページ分割サポートのあるエージェントスペースに関連付けられているすべてのメンバーを一覧表示するアクセス許可を付与します リスト

AgentSpace*

ListPentestJobTasks ペンテストジョブに関連付けられたペンテストジョブタスクを一覧表示するアクセス許可を付与します リスト

AgentSpace*

kms:Decrypt

ListPentestJobsForPentest 侵入テストに関連付けられた侵入テストジョブを一覧表示する許可を付与 リスト

AgentSpace*

kms:Decrypt

ListPentests ステータスによるオプションのフィルタリングを使用して侵入テストを一覧表示するアクセス許可を付与します リスト

AgentSpace*

kms:Decrypt

ListResourcesFromIntegration 統合からリソースを一覧表示する許可を付与 リスト

Integration*

ListSecurityRequirements すべてのセキュリティ要件を一覧表示するアクセス許可を付与します リスト

SecurityRequirementPack*

ListTagsForResource リソースのタグを一覧表示する許可を付与 読み取り

AgentSpace

Application

Integration

SecurityRequirementPack

TargetDomain

ListTargetDomains ターゲットドメインを一覧表示するアクセス許可を付与します リスト
PutDesignReviewFeedback 設計レビューコメントのフィードバックを送信する許可を付与 書き込み

AgentSpace*

StartCodeRemediation 検出結果のコード修復を開始するアクセス許可を付与します 書き込み

AgentSpace*

kms:Decrypt

kms:GenerateDataKey

StartPentestJob ペネトレーションテストの実行を開始するアクセス許可を付与します 書き込み

AgentSpace*

kms:Decrypt

kms:GenerateDataKey

StopPentestJob 実行中のペネトレーションテストの実行を停止するアクセス許可を付与します 書き込み

AgentSpace*

kms:Decrypt

TagResource リソースにタグを追加するアクセス許可を付与します Tagging

AgentSpace

Application

Integration

SecurityRequirementPack

TargetDomain

aws:RequestTag/${TagKey}

aws:TagKeys

ToggleManagedSecurityRequirement マネージドセキュリティ要件のステータスを切り替えるアクセス許可を付与します 書き込み

SecurityRequirementPack*

UntagResource リソースからタグを削除する許可を付与 Tagging

AgentSpace

Application

Integration

SecurityRequirementPack

TargetDomain

aws:TagKeys

UpdateAgentSpace エージェントスペースレコードを更新する許可を付与 書き込み

AgentSpace*

kms:Decrypt

UpdateApplication アプリケーション設定を更新するアクセス許可を付与します 書き込み

Application*

iam:PassRole

kms:DescribeKey

UpdateFinding 既存のセキュリティ検出結果を新しい詳細またはステータスで更新するアクセス許可を付与します 書き込み

AgentSpace*

kms:Decrypt

UpdateIntegratedResources エージェントスペースの統合リソースを更新する許可を付与 書き込み

AgentSpace*

UpdatePentest 既存のペネトレーションテストを新しい設定で更新する許可を付与 書き込み

AgentSpace*

kms:Decrypt

UpdateSecurityRequirement カスタマー管理のセキュリティ要件を更新するアクセス許可を付与します 書き込み

SecurityRequirementPack*

UpdateTargetDomain ターゲットドメインレコードを更新するアクセス許可を付与します 書き込み

TargetDomain*

VerifyTargetDomain 登録されたターゲットドメインの所有権を検証するアクセス許可を付与します 書き込み

TargetDomain*

AWS Security Agent で定義されるリソースタイプ

以下のリソースタイプは、このサービスによって定義され、IAM アクセス許可ポリシーステートメントの Resource エレメントで使用できます。アクションテーブルの各アクションは、そのアクションで指定できるリソースタイプを示しています。リソースタイプは、ポリシーに含めることができる条件キーを定義することもできます。これらのキーは、[リソースタイプ] テーブルの最後の列に表示されます。以下の表の列の詳細については、「リソースタイプテーブル」を参照してください。

リソースタイプ ARN 条件キー
Application arn:${Partition}:securityagent:${Region}:${Account}:application/${ApplicationId}

aws:ResourceTag/${TagKey}

SecurityRequirementPack arn:${Partition}:securityagent:${Region}:${Account}:security-requirement-pack/${SecurityRequirementPackId}

aws:ResourceTag/${TagKey}

Integration arn:${Partition}:securityagent:${Region}:${Account}:integration/${IntegrationId}

aws:ResourceTag/${TagKey}

AgentSpace arn:${Partition}:securityagent:${Region}:${Account}:agent-space/${AgentId}

aws:ResourceTag/${TagKey}

TargetDomain arn:${Partition}:securityagent:${Region}:${Account}:target-domain/${TargetDomainId}

aws:ResourceTag/${TagKey}

AWS セキュリティエージェントの条件キー

AWS セキュリティエージェントは、IAM ポリシーの Condition要素で使用できる以下の条件キーを定義します。これらのキーを使用して、ポリシーステートメントが適用される条件をさらに絞り込むことができます。以下の表の列の詳細については、「条件キーテーブル」を参照してください。

すべてのサービスで使用できるグローバル条件キーを確認するには、「AWS グローバル条件コンテキストキー」を参照してください。

条件キー 説明 タイプ
aws:RequestTag/${TagKey} リクエストで渡されたタグでアクセスをフィルタリングします 文字列
aws:ResourceTag/${TagKey} リソースに関連付けられたタグでアクセスをフィルタリングします 文字列
aws:TagKeys リクエストで渡されたタグキーでアクセスをフィルタリングします ArrayOfString