AWS 安全客户端的操作、资源和条件密钥 - 服务授权参考

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS 安全客户端的操作、资源和条件密钥

AWS 安全代理(服务前缀:securityagent)提供以下特定于服务的资源、操作和条件上下文密钥,用于 IAM 权限策略。

参考:

AWS 安全客户端定义的操作

您可以在 IAM 策略语句的 Action 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时,通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下,单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的访问级别列描述如何对操作进行分类(列出、读取、权限管理或标记)。此分类可以帮助您了解当您在策略中使用操作时,相应操作授予的访问级别。有关访问级别的更多信息,请参阅策略摘要中的访问级别

操作表的资源类型列指示每项操作是否支持资源级权限。如果该列没有任何值,您必须在策略语句的 Resource 元素中指定策略应用的所有资源(“*”)。通过在 IAM policy 中使用条件来筛选访问权限,以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源,则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (*) 表示。如果您在 IAM policy 中使用 Resource 元素限制资源访问权限,则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的(未指示为必需),则可以选择使用一种可选资源类型。

操作表的条件键列包括可以在策略语句的 Condition 元素中指定的键。有关与服务资源关联的条件键的更多信息,请参阅资源类型表的条件键列。

操作表的依赖操作列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外,可能还需要这些权限。若某个操作指定依赖操作,则这些依赖关系可能适用于为该操作定义的其他资源,而不仅仅是表中列出的第一个资源。

注意

资源条件键在资源类型表中列出。您可以在操作表的资源类型(* 为必需)列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括条件密钥列,这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息,请参阅操作表

操作 描述 访问级别 资源类型(* 为必需) 条件键 相关操作
AddArtifact 授予为给定代理实例添加 Artifact 的权限 写入
AddControl 授予添加客户托管控件的权限 写入
BatchDeletePentests 授予在单个请求中删除多个渗透测试的权限 写入
BatchGetAgentInstances 授予在单个请求中检索多个代理实例的权限 读取
BatchGetArtifactMetadata 授予检索给定代理实例的一个或多个 Artifact 元数据记录的权限 读取
BatchGetFindings 授予在单个请求中检索多个安全测试结果的权限 读取
BatchGetPentestJobs 授予在单个请求中检索多个安全测试任务的权限 读取
BatchGetPentests 授予在单个请求中检索多个渗透测试的权限 读取
BatchGetSecurityTestContentMetadata 授予在单个请求中检索多个安全测试内容元数据的权限 读取
BatchGetTasks 授予在单个请求中检索多个安全测试任务的权限 读取
CreateAgentInstance 授予创建代理实例记录的权限 写入
CreateApplication 授予权限以创建新的应用程序 写入

iam:PassRole

sso:CreateApplication

CreateDocumentReview 授予创建文档审阅的权限 写入
CreateIntegration 授予创建安全测试集成的权限 写入
CreateMembership 授予向具有指定角色的代理实例添加单个成员的权限 写入
CreateOneTimeLoginSession 授予创建一次性登录会话的权限 写入
CreatePentest 授予创建新的渗透测试配置的权限 写入
DeleteAgentInstance 授予删除代理实例记录的权限 写入
DeleteApplication 授予删除应用程序的权限 写入
DeleteArtifact 授予删除 Artifact 的权限 写入
DeleteControl 授予删除客户托管控件的权限 写入
DeleteIntegration 授予删除应用程序集成的权限 写入
DeleteMembership 授予删除与代理实例关联的单个成员的权限 写入
DescribeFindings 授予在渗透测试中检索渗透测试或安全测试任务的安全发现结果的权限 读取
GetApplication 授予按应用程序 ID 获取应用程序详细信息的权限 读取
GetArtifact 授予为给定代理实例检索 Artifact 的权限 读取
GetCodeReviewTask 授予检索代码审查任务的权限 读取
GetControl 授予检索控件的权限 读取
GetDocReviewTask 授予检索文档审阅任务的权限 读取
GetDocumentReview 授予获取关联代理实例文档审阅状态的权限 读取
GetDocumentReviewArtifact 授予获取特定文档的文档审阅对象的权限 读取
GetIntegration 授予通过 ID 获取集成元数据的权限 读取
GetLoginSessionCredentials 授予检索一次性登录会话凭证的权限 读取
HandleOneTimeLoginSession 授予处理一次性登录会话并使其失效的权限 写入
InitiateProviderRegistration 授予为给定提供商启动安全代理应用程序注册的权限(例如: GitHub) 写入
ListAgentInstanceTasks 授予列出特定代理实例任务的权限 列表
ListAgentInstances 授予列出代理实例的权限 列表
ListApplications 授予列出账户中所有应用程序的权限 列表
ListArtifacts 授予列出给定项目所有工件的权限 列表
ListControls 授予列出所有控件的权限 列表
ListDiscoveredEndpoints 通过可选的 URI 前缀筛选功能,授予列出已发现的与 pentest 作业关联的端点的权限 列表
ListDocumentReviewComments 授予列出文档审阅评论的权限 列表
ListDocumentReviews 授予列出给定项目的所有文档审阅的权限 列表
ListFindings 授予列出搜索结果的权限,并支持筛选和分页 列表
ListIntegratedResources 授予列出代理实例的集成资源的权限 列表
ListIntegrations 授予权限以获取调用者拥有的集成 AWS 账户 列表
ListMemberships 授予列出与支持分页的代理实例关联的所有成员的权限 列表
ListPentestJobsForPentest 授予列出与渗透测试关联的渗透测试作业的权限 列表
ListPentests 授予列出渗透测试的权限,并可选择按状态筛选 列表
ListResourcesFromIntegration 授予从集成中列出资源的权限 列表
ListTasks 授予列出与 pentest 作业关联的安全测试任务的权限 列表
StartCodeRemediation 授予启动针对发现结果的代码修复的权限 写入
StartPentestExecution 授予启动执行渗透测试的权限 写入
StopPentestExecution 授予停止执行正在运行的渗透测试的权限 写入
ToggleManagedControl 授予切换状态的权限 写入
UpdateAgentInstance 授予更新代理实例记录的权限 写入
UpdateApplication 授予更新应用程序配置的权限 写入

iam:PassRole

UpdateControl 授予更新客户托管控件的权限 写入
UpdateFinding 授予使用新的详细信息或状态更新现有安全发现的权限 写入
UpdateIntegratedResources 授予更新代理实例的集成资源的权限 写入
UpdatePentest 授予使用新配置或设置更新现有渗透测试的权限 写入
VerifyTargetDomain 授予在代理实例中验证已注册目标域名所有权的权限 写入

AWS 安全客户端定义的资源类型

以下资源类型是由该服务定义的,可以在 IAM 权限策略语句的 Resource 元素中使用这些资源类型。操作表中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键,从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息,请参阅资源类型表

资源类型 ARN 条件键
Application arn:${Partition}:securityagent:${Region}:${Account}:application/${ApplicationId}
Control arn:${Partition}:securityagent:${Region}:${Account}:control/${ControlId}
Integration arn:${Partition}:securityagent:${Region}:${Account}:integration/${IntegrationId}
AgentInstance arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}
Artifact arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/artifact/${ArtifactId}
Pentest arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/pentest/${PentestId}
PentestJob arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/pentest-job/${JobId}
PentestTask arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/pentest-task/${TaskId}
Finding arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/finding/${FindingId}

AWS 安全客户端的条件密钥

securityagent 没有可在策略语句Condition元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表,请参阅 AWS 全局条件上下文键