Serviços da AWS que funcionam com o IAM
Os serviços da AWS listados abaixo estão agrupados em ordem alfabética e incluem informações sobre a compatibilidade deles com atributos do IAM:
-
Serviço: você pode selecionar o nome de um serviço para visualizar a documentação da AWS sobre a autorização e o acesso do IAM para esse serviço.
-
Ações: você pode especificar ações individuais em uma política. Se o serviço não é compatível com esse recurso, então Todas as ações está selecionado no editor visual. Em um documento de política JSON, use
*
no elementoAction
. Para obter uma lista de ações em cada serviço, consulte Ações, recursos e chaves de condição para serviços da AWS. -
Permissões no nível do recurso: você pode usar ARNs para especificar recursos individuais na política. Se o serviço não é compatível com esse recurso, então Todos os recursos está selecionado no editor visual de política. Em um documento de política JSON, use
*
no elementoResource
. Algumas ações, como açõesList*
, não são compatíveis com a especificação de um ARN, pois elas são projetadas para retornar vários recursos. Se um serviço é compatível com essa funcionalidade para alguns recursos e não outros, isso é indicado por Partial (Parcial) na tabela. Consulte a documentação do serviço para obter mais informações. -
Políticas baseadas em recursos: você pode anexar políticas baseadas em recursos a um recurso do serviço. As políticas baseadas em recursos incluem um elemento
Principal
para especificar quais identidades do IAM podem acessar esse recurso. Para obter mais informações, consulte Políticas baseadas em identidade e em recurso. -
ABAC (autorização baseada em tags): para controlar o acesso baseado em tags, você fornece informações sobre as tags no elemento de condição de uma política usando as chaves de condição
aws:ResourceTag/
,key-name
aws:RequestTag/
oukey-name
aws:TagKeys
. Se um serviço for compatível com as três chaves de condição para cada tipo de recurso, o valor será Sim para o serviço. Se um serviço oferecer suporte às três chaves de condição somente para alguns tipos de recursos, o valor será Partial (Parcial). Para obter mais informações sobre como definir permissões com base em atributos como tags, consulte Definir permissões com base em atributos com autorização ABAC. Para visualizar um tutorial com etapas para configurar o ABAC, consulte Use attribute-based access control (ABAC) (Usar controle de acesso baseado em atributos [ABAC]). -
Credenciais temporárias: é possível usar credenciais de curto prazo obtidas ao fazer login usando o IAM Identity Center ou alternar perfis no console, ou ainda credenciais que você gera usando o AWS STS na AWS CLI ou a API da AWS. É possível acessar serviços com um valor Não somente ao usar suas credenciais de longo prazo de usuário do IAM. Isso inclui um nome de usuário e senha ou as chaves de acesso de usuário. Para obter mais informações, consulte Credenciais de segurança temporárias no IAM.
-
Funções vinculadas ao serviço: uma função vinculada ao serviço é um tipo especial de função de serviço que concede permissão ao serviço para acessar recursos em outros serviços para você. Escolha o link Sim ou Parcial para consultar a documentação de serviços que são compatíveis com esses perfis. Essa coluna não indica se o serviço usa funções de serviço padrão. Para obter mais informações, consulte Perfis vinculados ao serviço.
-
Mais informações – Se um serviço não é totalmente compatível com um recurso, você pode revisar as notas de rodapé de uma entrada para visualizar as restrições e links de informações relacionadas.
Serviços compatíveis com o IAM
Mais informações
AWS CloudTrail
O CloudTrail é compatível com políticas baseadas em recursos em canais, painéis e armazenamentos de dados de eventos do CloudTrail Lake usados para integrações com fontes de eventos fora da AWS.
Amazon CloudWatch
Os perfis vinculados ao serviço do CloudWatch não podem ser criados usando o AWS Management Console e só oferecem suporte ao atributo Ações de alarme.
AWS CodeBuild
O CodeBuild é compatível com o compartilhamento de recursos entre contas usando o AWS RAM.
O CodeBuild é compatível com ABAC para ações baseadas em projetos.
AWS Config
O AWS Config é compatível com permissões em nível de recurso para agregação de dados de várias contas e várias regiões e regras do AWS Config. Para obter uma lista de recursos com suporte, consulte a seção Multi-Account Multi-Region Data Aggregation e a seção AWS Config Rules do Guia de APIs do AWS Config.
AWS Database Migration Service
É possível criar e modificar políticas que são anexadas às chaves de criptografia do AWS KMS criadas para criptografar dados migrados para endpoints de destino compatíveis. Os endpoints de destino compatíveis incluem o Amazon Redshift e o Amazon S3. Para obter mais informações, consulte Criar e usar chaves do AWS KMS para criptografar dados de destino do Amazon Redshift e Criar chaves do AWS KMS para criptografar objetos de destino do Amazon S3 no Guia do usuário do AWS Database Migration Service.
Amazon Elastic Compute Cloud
Os perfis vinculados ao serviço do Amazon EC2 só podem ser usados para os seguintes atributos: solicitações de instância spot, solicitações de frota spot, frotas do Amazon EC2 e inicialização rápida de instâncias do Windows.
Amazon Elastic Container Service
Somente algumas ações do Amazon ECS são compatíveis com permissões no nível do recurso.
AWS Elemental MediaPackage
O MediaPackage é compatível com perfis vinculados a serviço para publicar logs de acesso do cliente no CloudWatch, mas não para outras ações de API.
AWS Identity and Access Management
O IAM é compatível com apenas um tipo de política baseada em recurso, chamada política de confiança de um perfil, que é anexado a um perfil do IAM. Para obter mais informações, consulte Conceder permissões a um usuário para alternar perfis.
O IAM é compatível com controle de acesso baseado em etiquetas para a maioria dos recursos do IAM. Para obter mais informações, consulte Tags para recursos do AWS Identity and Access Management.
Somente algumas das ações de API do IAM podem ser chamadas com credenciais temporárias. Para obter mais informações, consulte Comparação de suas opções de API.
AWS IoT
Dispositivos conectados ao AWS IoT são autenticados usando certificados X.509 ou identidades do Amazon Cognito. É possível anexar políticas do AWS IoT a um certificado X.509 ou uma identidade Amazon Cognito para controlar o que o dispositivo está autorizado a fazer. Para obter mais informações, consulte Segurança e identidade da AWS IoT no Guia do desenvolvedor da AWS IoT.
AWS Lambda
O Lambda é compatível com o controle de acesso por atributo (ABAC) para funções, mapeamentos de origem de eventos e configurações de assinatura de código. Não há suporte a camadas. Para obter mais informações, consulte Usar controle de acesso baseado em atributos no Lambda.
O Lambda não tem perfis vinculados a serviços, mas o Lambda@Edge tem. Para obter mais informações, consulte Perfis vinculados ao serviço para o Lambda@Edge no Guia do desenvolvedor do Amazon CloudFront.
Amazon Lightsail
O Lightsail é parcialmente compatível com permissões no nível do recurso e com ABAC. Para obter mais informações, consulte Ações, recursos e chaves de condição do Amazon Lightsail.
Amazon Managed Streaming for Apache Kafka (MSK)
É possível anexar uma política de cluster a um cluster do Amazon MSK que tenha sido configurado para conectividade com várias VPCs.
Aprovação de várias partes
Para fontes de identidade e equipes de aprovação de várias partes, você pode usar as três chaves de condição ABAC: aws:ResourceTag/
, key-name
aws:RequestTag/
e key-name
aws:TagKeys
.
Para sessões, você somente pode usar a chave de condição aws:ResourceTag/
porque:key-name
-
Sessões não são recursos diretamente marcáveis.
-
As sessões herdam as tags da equipe de aprovação a elas associada.
AWS Network Manager
O AWS Cloud WAN também é compatível com perfis vinculados a serviço. Para obter mais informações, consulte AWS Cloud WAN service-linked roles no Guia do AWS Cloud WAN para Amazon VPC.
Amazon Redshift sem servidor
O Redshift Serverless é compatível com políticas baseadas em recursos para compartilhar snapshots.
Amazon Relational Database Service
O Amazon Aurora é um mecanismo de banco de dados relacional gerenciado compatível com o MySQL e o PostgreSQL. É possível escolher o Aurora MySQL ou o Aurora PostgreSQL como opção de mecanismo de banco de dados durante a configuração de novos servidores de banco de dados por meio do Amazon RDS. Para obter mais informações, consulte Gerenciamento de identidade e acesso no Amazon Aurora no Guia do usuário do Amazon Aurora.
Amazon Rekognition
As políticas baseadas em recursos só são permitidas para copiar modelos de Amazon Rekognition Custom Labels.
AWS Resource Groups
Os usuários podem assumir um perfil com uma política que permita operações de grupos de recurso.
Amazon SageMaker AI
Os perfis vinculados ao serviço estão atualmente disponíveis para trabalhos de treinamento do SageMaker AI Studio e do SageMaker AI.
AWS Security Token Service
O AWS STS não tem “recursos”, mas permite a restrição de acesso de maneira semelhante aos usuários. Para obter mais informações, consulte Negação de acesso a credenciais de segurança temporárias por nome.
Somente algumas das operações da API para o AWS STS oferecem suporte a chamadas com credenciais temporárias. Para obter mais informações, consulte Comparação de suas opções de API.
Amazon Simple Email Service
Você só pode usar permissões no nível de recurso em instruções de política que se referem a ações relacionadas ao envio de e-mail, como ses:SendEmail
ou ses:SendRawEmail
. Para declarações de política que se referem a todas as outras ações, o elemento Resource só pode conter *
.
Apenas a API do Amazon SES é compatível com credenciais de segurança temporárias. A interface SMTP do Amazon SES não é compatível com credenciais do SMTP derivadas de credenciais de segurança temporárias.
Amazon Simple Storage Service
O Amazon S3 é compatível com autorização baseada em tag para buckets de diretório, recursos de objeto, Lente de Armazenamento do Amazon S3, grupos da Lente de Armazenamento e pontos de acesso.
O Amazon S3 é compatível com perfis vinculados a serviço da Lente de Armazenamento do Amazon S3.
AWS Trusted Advisor
O acesso da API ao Trusted Advisor é feito por meio da API do Suporte e é controlado por políticas do IAM do Suporte.
Amazon Virtual Private Cloud
A Amazon VPC permite anexar uma única política de recursos a um endpoint da VPC para restringir o que pode ser acessado por meio desse endpoint. Para obter mais informações sobre o uso de políticas baseadas em recursos para controlar o acesso a recursos a partir de endpoints específicos da Amazon VPC, consulte Controlar o acesso a serviços usando políticas de endpoint no Guia do AWS PrivateLink.
AWS X-Ray
O X-Ray não é compatível com permissões no nível de recurso para todas as ações.
O X-Ray é compatível com o acesso baseado em etiquetas para grupos e regras de amostragem.