Ações de políticas - Guia do usuário do AWS Security Incident Response

Ações de políticas

Ações de política para a AWS Security Incident Response

Suporte para ações de política: sim

Os administradores podem usar as políticas JSON da AWS para especificar quem tem acesso a quê. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

O elemento “Action” de uma política JSON descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de políticas geralmente têm o mesmo nome que a operação de API da AWS associada. Existem algumas exceções, como ações somente de permissão, que não têm uma operação de API correspondente. Algumas operações também exigem várias ações em uma política. Essas ações adicionais são chamadas de ações dependentes.

Incluem ações em uma política para conceder permissões para executar a operação associada.

Para visualizar a lista de ações da AWS Security Incident Response, consulte “Actions defined by AWS Security Incident Response“ na Referência de autorização de serviços.

As ações de políticas no AWS Security Incident Response usam o seguinte prefixo antes da ação:

AWS Security Incident Response -identity

Para especificar várias ações em uma única declaração, separe-as com vírgulas.

“Action”: [ “AWS Security Incident Response -identity:action1”, “AWS Security Incident Response -identity:action2” ]

Recursos de política para a Resposta a Incidentes de Segurança da AWS

Suporte para recursos de política: Sim | Administradores podem usar políticas JSON da AWS para especificar quem tem acesso a quais recursos. Ou seja, qual entidade principal pode executar ações em quais recursos e em que condições.

O elemento “Resource” da política JSON especifica o objeto ou os objetos aos quais a ação se aplica. As instruções devem incluir um elemento Resource ou NotResource. Como prática recomendada, especifique um recurso usando seu nome do recurso da Amazon (ARN). Isso pode ser feito para ações que oferecem compatibilidade com um tipo de recurso específico, conhecido como permissões em nível de recurso.

Para ações que não oferecem compatibilidade com permissões em nível de recurso, como operações de listagem, use um curinga (*) para indicar que a instrução se aplica a todos os recursos.

"Resource": "*"