Ações, recursos e chaves de condição para o AWS Route53 Global Resolver - Referência de autorização do serviço

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Ações, recursos e chaves de condição para o AWS Route53 Global Resolver

AWS O Route53 Global Resolver (prefixo do serviço:route53globalresolver) fornece os seguintes recursos, ações e chaves de contexto de condição específicos do serviço para uso nas políticas de permissão do IAM.

Referências:

Ações definidas pelo AWS Route53 Global Resolver

Você pode especificar as seguintes ações no elemento Action de uma declaração de política do IAM. Use políticas para conceder permissões para executar uma operação na AWS. Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

A coluna Nível de acesso da tabela Ações descreve como a ação é classificada (lista, leitura, gravação, gerenciamento de permissões ou marcação). Esta classificação pode ajudar você a compreender o nível de acesso que uma ação concede quando a usa em uma política. Para obter mais informações sobre níveis de acesso, consulte Níveis de acesso em resumos de políticas.

A coluna Tipos de recursos na tabela Ações indica se cada ação é compatível com permissões no nível do recurso. Se não houver valor para essa coluna, você deverá especificar todos os recursos ("*") aos quais a política se aplica no elemento Resource de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN desse tipo em uma instrução com essa ação. Se a ação tiver um ou mais recursos necessários, o chamador deverá ter permissão para usar a ação com esses recursos. Os recursos obrigatórios são indicados na tabela com um asterisco (*). Se você limitar o acesso aos recursos com o elemento Resource em uma política do IAM, deverá incluir um ARN ou padrão para cada tipo de recurso necessário. Algumas ações oferecem suporte a vários tipos de recursos. Se o tipo de recurso for opcional (não indicado como obrigatório), você poderá optar por usar um dos tipos de recurso opcionais.

A coluna Chaves de condição na tabela Ações inclui chaves que você pode especificar em um elemento Condition da declaração de política. Para obter mais informações sobre as chaves de condição associadas aos recursos do serviço, consulte a coluna Chaves de condição da tabela Tipos de recursos.

A coluna Ações dependentes da tabela Ações mostra permissões adicionais que podem ser necessárias para chamar uma ação com êxito. Essas permissões podem ser necessárias além da permissão para a ação em si. Quando uma ação especifica ações dependentes, essas dependências podem se aplicar a recursos adicionais definidos para essa ação, não somente ao primeiro recurso listado na tabela.

nota

As chaves de condição do recurso estão listadas na tabela Tipos de recursos. Você pode encontrar um link para o tipo de recurso que se aplica a uma ação na coluna Tipos de recursos (*obrigatório) da tabela Ações. O tipo de recurso na tabela Tipos de recursos inclui a coluna Chaves de condição, que são as chaves de condição do recurso que se aplicam a uma ação na tabela Ações.

Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de ações.

Ações Descrição Nível de acesso Tipos de recursos (*necessários) Chaves de condição Ações dependentes
AllowVendedLogDeliveryForResource [somente permissão] Concede permissão para entregar registros para um resolvedor global Gerenciamento de permissões

global-resolver*

aws:ResourceTag/${TagKey}

AssociateHostedZone Concede permissão para associar um recurso a uma zona hospedada Gravar
BatchCreateFirewallRule Concede permissão para criar várias regras de firewall Gravar
BatchDeleteFirewallRule Concede permissão para excluir várias regras de firewall Gravar
BatchUpdateFirewallRule Concede permissão para atualizar várias regras de firewall Gravar
CreateAccessSource Concede permissão para criar uma fonte de acesso Gravar

dns-view*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateAccessToken Concede permissão para criar um token de acesso Gravar

access-token*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateDNSView Concede permissão para criar uma visualização de DNS Gravar

dns-view*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallDomainList Concede permissão para criar uma lista de domínios de firewall Gravar

firewall-domain-list*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallRule Concede permissão para criar uma regra de firewall Gravar

dns-view*

firewall-domain-list

CreateGlobalResolver Concede permissão para criar um resolvedor global Gravar

global-resolver*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAccessSource Concede permissão para excluir uma fonte de acesso Gravar

access-source*

DeleteAccessToken Concede permissão para excluir um token de acesso Gravar

access-token*

DeleteDNSView Concede permissão para excluir uma visualização de DNS Gravar

dns-view*

DeleteFirewallDomainList Concede permissão para excluir uma lista de domínios de firewall Gravar

firewall-domain-list*

DeleteFirewallRule Concede permissão para excluir uma regra de firewall Gravar
DeleteGlobalResolver Concede permissão para excluir um resolvedor global Gravar

global-resolver*

DisableDNSView Concede permissão para desativar uma visualização de DNS Gravar

dns-view*

DisassociateHostedZone Concede permissão para desassociar uma zona hospedada de um recurso Gravar
EnableDNSView Concede permissão para ativar uma visualização de DNS Gravar

dns-view*

GetAccessSource Concede permissão para obter uma fonte de acesso Ler

access-source*

GetAccessToken Concede permissão para obter um token de acesso Ler

access-token*

GetDNSView Concede permissão para obter uma visualização de DNS Ler

dns-view*

GetFirewallDomainList Concede permissão para obter uma lista de domínios de firewall Ler

firewall-domain-list*

GetFirewallRule Concede permissão para obter uma regra de firewall Ler
GetGlobalResolver Concede permissão para obter um resolvedor global Ler

global-resolver*

GetHostedZoneAssociation Concede permissão para obter uma associação de zona hospedada Ler
GetManagedFirewallDomainList Concede permissão para obter uma lista de domínios de firewall gerenciados Ler
ImportFirewallDomains Concede permissão para importar domínios de firewall de um bucket do S3 Gravar

firewall-domain-list*

s3:GetObject

s3:ListBucket

ListAccessSources Concede permissão para listar fontes de acesso Lista
ListAccessTokens Concede permissão para listar tokens de acesso Lista
ListDNSViews Concede permissão para listar visualizações de DNS Lista
ListFirewallDomainLists Concede permissão para listar listas de domínios de firewall Lista
ListFirewallDomains Concede permissão para listar domínios de firewall Ler

firewall-domain-list*

ListFirewallRules Concede permissão para listar regras de firewall Lista

dns-view*

ListGlobalResolvers Concede permissão para listar resolvedores globais Lista
ListHostedZoneAssociations Concede permissão para listar associações de zonas hospedadas Lista
ListManagedFirewallDomainLists Concede permissão para listar listas de domínios de firewall gerenciados Lista
ListTagsForResource Concede permissão para listar as etiquetas de um recurso Gravar

access-source

access-token

dns-view

firewall-domain-list

global-resolver

TagResource Concede permissão para marcar um recurso Marcação

access-source

access-token

dns-view

firewall-domain-list

global-resolver

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Concede permissão para desmarcar um recurso Tags

access-source

access-token

dns-view

firewall-domain-list

global-resolver

aws:TagKeys

UpdateAccessSource Concede permissão para atualizar uma fonte de acesso Gravar

access-source*

UpdateAccessToken Concede permissão para atualizar um token de acesso Gravar

access-token*

UpdateDNSView Concede permissão para atualizar uma visualização de DNS Gravar

dns-view*

UpdateFirewallDomains Concede permissão para atualizar domínios de firewall Gravar

firewall-domain-list*

UpdateFirewallRule Concede permissão para atualizar uma regra de firewall Gravar
UpdateGlobalResolver Concede permissão para atualizar um resolvedor global Gravar

global-resolver*

UpdateHostedZoneAssociation Concede permissão para atualizar uma associação de zona hospedada Gravar

Tipos de recursos definidos pelo AWS Route53 Global Resolver

Os seguintes tipos de recursos são definidos por este serviço e podem ser usados no elemento Resource de declarações de políticas de permissão do IAM. Cada ação na Tabela de ações identifica os tipos de recursos que podem ser especificados com essa ação. Um tipo de recurso também pode definir quais chaves de condição você pode incluir em uma política. Essas chaves são exibidas na última coluna da tabela Tipos de recursos. Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de tipos de recursos.

Resource types ARN Chaves de condição
access-source arn:${Partition}:route53globalresolver::${Account}:access-source/${Id}

aws:ResourceTag/${TagKey}

access-token arn:${Partition}:route53globalresolver::${Account}:access-token/${Id}

aws:ResourceTag/${TagKey}

dns-view arn:${Partition}:route53globalresolver::${Account}:dns-view/${Id}

aws:ResourceTag/${TagKey}

firewall-domain-list arn:${Partition}:route53globalresolver::${Account}:firewall-domain-list/${Id}

aws:ResourceTag/${TagKey}

global-resolver arn:${Partition}:route53globalresolver::${Account}:global-resolver/${Id}

aws:ResourceTag/${TagKey}

Chaves de condição para o AWS Route53 Global Resolver

AWS O Route53 Global Resolver define as seguintes chaves de condição que podem ser usadas no Condition elemento de uma política do IAM. É possível usar essas chaves para refinar ainda mais as condições sob as quais a declaração de política se aplica. Para obter detalhes sobre as colunas na tabela a seguir, consulte Tabela de chaves de condição.

Para exibir as chaves de condição globais disponíveis para todos os serviços, consulte Chaves de contexto de condição globais da AWS.

Chaves de condição Descrição Tipo
aws:RequestTag/${TagKey} Filtra o acesso por um par de chave valor da etiqueta que é permitido na solicitação Segmento
aws:ResourceTag/${TagKey} Filtra o acesso por um par de chave e valor da etiqueta de um recurso. Segmento
aws:TagKeys Filtra o acesso por uma lista de chaves da etiqueta que são permitidas na solicitação ArrayOfString