기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AmazonSecurityLakePermissionsBoundary
설명: Amazon Security Lake는 타사 사용자 지정 소스가 데이터 레이크에 데이터를 기록하고 타사 구독자가 데이터 레이크의 데이터를 소비하도록 IAM 역할을 생성하고, 이러한 역할을 생성할 때 이 정책을 사용하여 권한의 경계를 정의할 수 있습니다.
AmazonSecurityLakePermissionsBoundary
은(는) AWS 관리형 정책입니다.
이 정책 사용
사용자, 그룹 및 역할에 AmazonSecurityLakePermissionsBoundary
를 연결할 수 있습니다.
정책 세부 정보
-
Type: AWS managed 정책
-
생성 시간: 2022년 11월 29일, 14:11 UTC
-
편집된 시간: 2024년 5월 14일, 20:39 UTC
-
ARN:
arn:aws:iam::aws:policy/AmazonSecurityLakePermissionsBoundary
정책 버전
정책 버전: v2(기본값)
정책의 기본 버전은 정책에 대한 권한을 정의하는 버전입니다. 정책이 있는 사용자 또는 역할이 AWS 리소스에 대한 액세스를 요청하면는 정책의 기본 버전을 AWS 확인하여 요청을 허용할지 여부를 결정합니다.
JSON 정책 문서
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AllowActionsForSecurityLake", "Effect" : "Allow", "Action" : [ "s3:GetObject", "s3:GetObjectVersion", "s3:ListBucket", "s3:ListBucketVersions", "s3:PutObject", "s3:GetBucketLocation", "kms:Decrypt", "kms:GenerateDataKey", "sqs:ReceiveMessage", "sqs:ChangeMessageVisibility", "sqs:DeleteMessage", "sqs:GetQueueUrl", "sqs:SendMessage", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource" : "*" }, { "Sid" : "DenyActionsForSecurityLake", "Effect" : "Deny", "NotAction" : [ "s3:GetObject", "s3:GetObjectVersion", "s3:ListBucket", "s3:ListBucketVersions", "s3:PutObject", "s3:GetBucketLocation", "kms:Decrypt", "kms:GenerateDataKey", "sqs:ReceiveMessage", "sqs:ChangeMessageVisibility", "sqs:DeleteMessage", "sqs:GetQueueUrl", "sqs:SendMessage", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource" : "*" }, { "Sid" : "DenyActionsNotOnSecurityLakeBucket", "Effect" : "Deny", "Action" : [ "s3:GetObject", "s3:GetObjectVersion", "s3:ListBucket", "s3:ListBucketVersions", "s3:PutObject", "s3:GetBucketLocation" ], "NotResource" : [ "arn:aws:s3:::aws-security-data-lake*" ] }, { "Sid" : "DenyActionsNotOnSecurityLakeSQS", "Effect" : "Deny", "Action" : [ "sqs:ReceiveMessage", "sqs:ChangeMessageVisibility", "sqs:DeleteMessage", "sqs:GetQueueUrl", "sqs:SendMessage", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "NotResource" : "arn:aws:sqs:*:*:AmazonSecurityLake*" }, { "Sid" : "DenyActionsNotOnSecurityLakeKMSS3SQS", "Effect" : "Deny", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "StringNotLike" : { "kms:ViaService" : [ "s3.*.amazonaws.com", "sqs.*.amazonaws.com" ] } } }, { "Sid" : "DenyActionsNotOnSecurityLakeKMSForS3", "Effect" : "Deny", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "Null" : { "kms:EncryptionContext:aws:s3:arn" : "false" }, "StringNotLikeIfExists" : { "kms:EncryptionContext:aws:s3:arn" : [ "arn:aws:s3:::aws-security-data-lake*" ] } } }, { "Sid" : "DenyActionsNotOnSecurityLakeKMSForS3SQS", "Effect" : "Deny", "Action" : [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource" : "*", "Condition" : { "Null" : { "kms:EncryptionContext:aws:sqs:arn" : "false" }, "StringNotLikeIfExists" : { "kms:EncryptionContext:aws:sqs:arn" : [ "arn:aws:sqs:*:*:AmazonSecurityLake*" ] } } } ] }