As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWSNetworkFirewallFullAccess
Descrição: Concede acesso total ao serviço AWS Network Firewall, incluindo permissões para criar, configurar, gerenciar e excluir recursos, políticas e grupos de regras do firewall. Além disso, inclui permissões para modificar endpoints de VPC, políticas de bucket do S3, configurações de CloudWatch registros e criar funções vinculadas a serviços para o Firewall de Rede e serviços de entrega de registros
AWSNetworkFirewallFullAccess
é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AWSNetworkFirewallFullAccess
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: política AWS gerenciada
-
Horário de criação: 10 de junho de 2025, 21:52 UTC
-
Horário editado: 10 de junho de 2025, 21:52 UTC
-
ARN:
arn:aws:iam::aws:policy/AWSNetworkFirewallFullAccess
Versão da política
Versão da política: v1 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "NetworkFirewall", "Effect" : "Allow", "Action" : [ "network-firewall:ListAnalysisReports", "network-firewall:ListFirewallPolicies", "network-firewall:ListFirewalls", "network-firewall:ListFlowOperations", "network-firewall:ListRuleGroups", "network-firewall:ListTagsForResource", "network-firewall:ListTLSInspectionConfigurations", "network-firewall:DescribeFirewall", "network-firewall:DescribeFirewallPolicy", "network-firewall:DescribeFlowOperation", "network-firewall:DescribeLoggingConfiguration", "network-firewall:DescribeResourcePolicy", "network-firewall:DescribeRuleGroup", "network-firewall:DescribeRuleGroupMetadata", "network-firewall:DescribeTLSInspectionConfiguration", "network-firewall:GetAnalysisReportResults", "network-firewall:ListFlowOperationResults", "network-firewall:TagResource", "network-firewall:UntagResource", "network-firewall:AssociateFirewallPolicy", "network-firewall:AssociateSubnets", "network-firewall:CreateFirewall", "network-firewall:CreateFirewallPolicy", "network-firewall:CreateRuleGroup", "network-firewall:CreateTLSInspectionConfiguration", "network-firewall:DeleteFirewall", "network-firewall:DeleteFirewallPolicy", "network-firewall:DeleteResourcePolicy", "network-firewall:DeleteRuleGroup", "network-firewall:DeleteTLSInspectionConfiguration", "network-firewall:DisassociateSubnets", "network-firewall:PutResourcePolicy", "network-firewall:StartAnalysisReport", "network-firewall:StartFlowCapture", "network-firewall:StartFlowFlush", "network-firewall:UpdateFirewallAnalysisSettings", "network-firewall:UpdateFirewallDeleteProtection", "network-firewall:UpdateFirewallDescription", "network-firewall:UpdateFirewallEncryptionConfiguration", "network-firewall:UpdateFirewallPolicy", "network-firewall:UpdateFirewallPolicyChangeProtection", "network-firewall:UpdateLoggingConfiguration", "network-firewall:UpdateRuleGroup", "network-firewall:UpdateSubnetChangeProtection", "network-firewall:UpdateTLSInspectionConfiguration" ], "Resource" : [ "arn:aws:network-firewall:*:*:*" ] }, { "Sid" : "NetworkFirewallEC2", "Effect" : "Allow", "Action" : [ "ec2:DescribeRouteTables", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:GetManagedPrefixListEntries" ], "Resource" : "*" }, { "Sid" : "NetworkFirewallCreateVpcEndpoint", "Effect" : "Allow", "Action" : [ "ec2:CreateVpcEndpoint" ], "Resource" : "arn:aws:ec2:*:*:*", "Condition" : { "StringEquals" : { "aws:RequestTag/AWSNetworkFirewallManaged" : "true" } } }, { "Sid" : "NetworkFirewallDeleteVpcEndpoints", "Effect" : "Allow", "Action" : [ "ec2:DeleteVpcEndpoints" ], "Resource" : "arn:aws:ec2:*:*:*", "Condition" : { "StringEquals" : { "aws:ResourceTag/AWSNetworkFirewallManaged" : "true" } } }, { "Sid" : "NetworkFirewallLogging", "Effect" : "Allow", "Action" : [ "logs:CreateLogDelivery", "logs:DeleteLogDelivery", "logs:GetLogDelivery", "logs:ListLogDeliveries", "logs:UpdateLogDelivery" ], "Resource" : "*" }, { "Sid" : "NetworkFirewallLoggingCWL", "Effect" : "Allow", "Action" : [ "logs:DescribeLogGroups", "logs:DescribeResourcePolicies", "logs:PutResourcePolicy" ], "Resource" : "arn:aws:logs:*:*:*" }, { "Sid" : "NetworkFirewallLoggingS3", "Effect" : "Allow", "Action" : [ "s3:GetBucketPolicy", "s3:PutBucketPolicy" ], "Resource" : "arn:aws:s3:::*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "NetworkFirewallLoggingFirehose", "Effect" : "Allow", "Action" : "firehose:TagDeliveryStream", "Resource" : "arn:aws:firehose:*:*:*" }, { "Sid" : "NetworkFirewallSLR", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : [ "arn:aws:iam::*:role/aws-service-role/network-firewall.amazonaws.com/AWSServiceRoleForNetworkFirewall" ], "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "network-firewall.amazonaws.com" } } }, { "Sid" : "NetworkFirewallLogDeliverySLR", "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : [ "arn:aws:iam::*:role/aws-service-role/delivery.logs.amazonaws.com/AWSServiceRoleForLogDelivery" ] } ] }