AWSIdentityCenterExternalManagementPolicy - AWS Política gerenciada

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWSIdentityCenterExternalManagementPolicy

Descrição: fornece acesso para gerenciar usuários do IAM Identity Center a partir de um provedor externo.

AWSIdentityCenterExternalManagementPolicy é uma política gerenciada pelo AWS.

Utilização desta política

Você pode vincular a AWSIdentityCenterExternalManagementPolicy aos seus usuários, grupos e perfis.

Detalhes desta política

  • Tipo: Política de função de serviço

  • Horário de criação: 22 de novembro de 2025, 00:34 UTC

  • Horário editado: 22 de novembro de 2025, 00:34 UTC

  • ARN: arn:aws:iam::aws:policy/service-role/AWSIdentityCenterExternalManagementPolicy

Versão da política

Versão da política: v1 (padrão)

A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.

Documento da política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "IdentityStoreUserCreation", "Effect" : "Allow", "Action" : [ "identitystore:CreateUser" ], "Resource" : [ "arn:aws:identitystore::*:identitystore/${aws:PrincipalTag/IdentityStoreId}", "arn:aws:identitystore:::user/*" ], "Condition" : { "ForAllValues:ArnEquals" : { "identitystore:UserExternalIdIssuers" : [ "arn:aws:identitystore::*:provisioningtenant/${aws:PrincipalTag/IdentityStoreId}/${aws:PrincipalTag/IdentityStoreExternalIdIssuer}" ] }, "Null" : { "identitystore:UserExternalIdIssuers" : "false", "identitystore:ReservedUserId" : "false" } } }, { "Sid" : "IdentityStoreUserManagement", "Effect" : "Allow", "Action" : [ "identitystore:UpdateUser", "identitystore:DeleteUser", "identitystore:DescribeUser" ], "Resource" : [ "arn:aws:identitystore::*:identitystore/${aws:PrincipalTag/IdentityStoreId}", "arn:aws:identitystore:::user/*" ], "Condition" : { "ForAllValues:ArnEquals" : { "identitystore:UserExternalIdIssuers" : [ "arn:aws:identitystore::*:provisioningtenant/${aws:PrincipalTag/IdentityStoreId}/${aws:PrincipalTag/IdentityStoreExternalIdIssuer}" ] }, "Null" : { "identitystore:UserExternalIdIssuers" : "false" } } }, { "Sid" : "IdentityStoreCMKAccess", "Effect" : "Allow", "Action" : "kms:Decrypt", "Resource" : "*", "Condition" : { "StringEquals" : { "kms:EncryptionContext:aws:identitystore:identitystore-arn" : [ "arn:aws:identitystore::${aws:PrincipalAccount}:identitystore/${aws:PrincipalTag/IdentityStoreId}" ] }, "StringLike" : { "kms:ViaService" : "identitystore.*.amazonaws.com" } } } ] }

Saiba mais