Aktionen, Ressourcen und Bedingungsschlüssel für AWS Route53 Global Resolver - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS Route53 Global Resolver

AWS Route53 Global Resolver (Dienstpräfix:route53globalresolver) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM-Berechtigungsrichtlinien bereit.

Referenzen:

Von Route53 Global Resolver definierte Aktionen AWS

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

In der Spalte Zugriffsebene der Tabelle Aktionen wird beschrieben, wie die Aktion klassifiziert ist (Liste, Lesen, Berechtigungsverwaltung oder Tagging). Diese Klassifizierung gibt an, welche Zugriffsebene die betreffende Aktion gewährt, wenn Sie sie in einer Richtlinie verwenden. Weitere Informationen zu Zugriffsebenen finden Sie unter Zugriffsebenen in Richtlinienzusammenfassungen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Element Resource in einer IAM-Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp einen ARN oder ein Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

In der Spalte „Abhängige Aktionen“ der Tabelle „Aktionen“ werden zusätzliche Berechtigungen angezeigt, die möglicherweise erforderlich sind, um eine Aktion erfolgreich aufzurufen. Diese Berechtigungen sind möglicherweise zusätzlich zu den Berechtigungen für die Aktion selbst erforderlich. Wenn eine Aktion abhängige Aktionen spezifiziert, können diese Abhängigkeiten für zusätzliche Ressourcen gelten, die für diese Aktion definiert wurden, nicht nur für die erste Ressource, die in der Tabelle aufgeführt ist.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
AllowVendedLogDeliveryForResource [nur Berechtigung] Erteilt die Berechtigung zur Übermittlung von Protokollen für einen globalen Resolver Berechtigungsverwaltung

global-resolver*

aws:ResourceTag/${TagKey}

AssociateHostedZone Erteilt die Berechtigung, einer Hosting-Zone eine Ressource zuzuordnen Schreiben
BatchCreateFirewallRule Erteilt die Berechtigung zum Erstellen mehrerer Firewallregeln Schreiben
BatchDeleteFirewallRule Erteilt die Berechtigung zum Löschen mehrerer Firewallregeln Schreiben
BatchUpdateFirewallRule Erteilt die Berechtigung zum Aktualisieren mehrerer Firewallregeln Schreiben
CreateAccessSource Erteilt die Berechtigung zum Erstellen einer Zugriffsquelle Schreiben

dns-view*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateAccessToken Erteilt die Berechtigung zum Erstellen eines Zugriffstokens Schreiben

access-token*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateDNSView Erteilt die Erlaubnis, eine DNS-Ansicht zu erstellen Schreiben

dns-view*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallDomainList Erteilt die Berechtigung zum Erstellen einer Firewall-Domänenliste Schreiben

firewall-domain-list*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallRule Erteilt die Berechtigung zum Erstellen einer Firewallregel Schreiben

dns-view*

firewall-domain-list

CreateGlobalResolver Erteilt die Berechtigung zum Erstellen eines globalen Resolvers Schreiben

global-resolver*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAccessSource Erteilt die Berechtigung zum Löschen einer Zugriffsquelle Schreiben

access-source*

DeleteAccessToken Erteilt die Berechtigung zum Löschen eines Zugriffstokens Schreiben

access-token*

DeleteDNSView Erteilt die Erlaubnis zum Löschen einer DNS-Ansicht Schreiben

dns-view*

DeleteFirewallDomainList Erteilt die Berechtigung zum Löschen einer Firewall-Domänenliste Schreiben

firewall-domain-list*

DeleteFirewallRule Erteilt die Berechtigung zum Löschen einer Firewallregel Schreiben
DeleteGlobalResolver Erteilt die Berechtigung zum Löschen eines globalen Resolvers Schreiben

global-resolver*

DisableDNSView Erteilt die Erlaubnis, eine DNS-Ansicht zu deaktivieren Schreiben

dns-view*

DisassociateHostedZone Erteilt die Berechtigung, eine gehostete Zone von einer Ressource zu trennen Schreiben
EnableDNSView Erteilt die Erlaubnis, eine DNS-Ansicht zu aktivieren Schreiben

dns-view*

GetAccessSource Erteilt die Erlaubnis, eine Zugriffsquelle zu erhalten Lesen

access-source*

GetAccessToken Erteilt die Erlaubnis, ein Zugriffstoken zu erhalten Lesen

access-token*

GetDNSView Erteilt die Erlaubnis, eine DNS-Ansicht abzurufen Lesen

dns-view*

GetFirewallDomainList Erteilt die Erlaubnis, eine Firewall-Domänenliste abzurufen Lesen

firewall-domain-list*

GetFirewallRule Erteilt die Berechtigung zum Abrufen einer Firewallregel Lesen
GetGlobalResolver Erteilt die Erlaubnis, einen globalen Resolver abzurufen Lesen

global-resolver*

GetHostedZoneAssociation Erteilt die Erlaubnis, eine Hosting-Zone-Zuordnung abzurufen Lesen
GetManagedFirewallDomainList Erteilt die Berechtigung zum Abrufen einer Liste verwalteter Firewall-Domänen Lesen
ImportFirewallDomains Erteilt die Erlaubnis, Firewall-Domänen aus einem S3-Bucket zu importieren Schreiben

firewall-domain-list*

s3:GetObject

s3:ListBucket

ListAccessSources Erteilt die Erlaubnis, Zugriffsquellen aufzulisten Auflisten
ListAccessTokens Erteilt die Erlaubnis, Zugriffstoken aufzulisten Auflisten
ListDNSViews Erteilt die Erlaubnis, DNS-Ansichten aufzulisten Auflisten
ListFirewallDomainLists Erteilt die Erlaubnis, Firewall-Domänenlisten aufzulisten Auflisten
ListFirewallDomains Erteilt die Erlaubnis, Firewall-Domänen aufzulisten Lesen

firewall-domain-list*

ListFirewallRules Erteilt die Berechtigung zum Auflisten von Firewallregeln Auflisten

dns-view*

ListGlobalResolvers Erteilt die Berechtigung, globale Resolver aufzulisten Auflisten
ListHostedZoneAssociations Erteilt die Berechtigung, Hosting-Zonenzuordnungen aufzulisten Auflisten
ListManagedFirewallDomainLists Erteilt die Berechtigung, verwaltete Firewall-Domänenlisten aufzulisten Auflisten
ListTagsForResource Gewährt die Berechtigung zum Auflisten von Tags für eine Ressource Schreiben

access-source

access-token

dns-view

firewall-domain-list

global-resolver

TagResource Gewährt die Berechtigung zum Markieren einer Ressource mit Tags Markieren

access-source

access-token

dns-view

firewall-domain-list

global-resolver

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Gewährt die Berechtigung zum Aufheben der Markierung einer Ressource Tagging

access-source

access-token

dns-view

firewall-domain-list

global-resolver

aws:TagKeys

UpdateAccessSource Erteilt die Berechtigung zum Aktualisieren einer Zugriffsquelle Schreiben

access-source*

UpdateAccessToken Erteilt die Berechtigung zum Aktualisieren eines Zugriffstokens Schreiben

access-token*

UpdateDNSView Erteilt die Erlaubnis, eine DNS-Ansicht zu aktualisieren Schreiben

dns-view*

UpdateFirewallDomains Erteilt die Erlaubnis zum Aktualisieren von Firewall-Domänen Schreiben

firewall-domain-list*

UpdateFirewallRule Erteilt die Berechtigung zum Aktualisieren einer Firewallregel Schreiben
UpdateGlobalResolver Erteilt die Erlaubnis, einen globalen Resolver zu aktualisieren Schreiben

global-resolver*

UpdateHostedZoneAssociation Erteilt die Berechtigung zum Aktualisieren einer Hosting-Zonenzuordnung Schreiben

Von AWS Route53 Global Resolver definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle „Aktionen“ identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
access-source arn:${Partition}:route53globalresolver::${Account}:access-source/${Id}

aws:ResourceTag/${TagKey}

access-token arn:${Partition}:route53globalresolver::${Account}:access-token/${Id}

aws:ResourceTag/${TagKey}

dns-view arn:${Partition}:route53globalresolver::${Account}:dns-view/${Id}

aws:ResourceTag/${TagKey}

firewall-domain-list arn:${Partition}:route53globalresolver::${Account}:firewall-domain-list/${Id}

aws:ResourceTag/${TagKey}

global-resolver arn:${Partition}:route53globalresolver::${Account}:global-resolver/${Id}

aws:ResourceTag/${TagKey}

Bedingungsschlüssel für Route53 Global Resolver AWS

AWS Route53 Global Resolver definiert die folgenden Bedingungsschlüssel, die im Element einer IAM-Richtlinie verwendet werden können. Condition Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Die globalen Bedingungsschlüssel, die für alle Dienste verfügbar sind, finden Sie unter AWS Globale Bedingungskontextschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff nach Tag-Schlüssel-Wertepaaren, die in der Anforderung zulässig sind Zeichenfolge
aws:ResourceTag/${TagKey} Filtert den Zugriff nach Tag-Schlüssel-Wert-Paar einer Ressource Zeichenfolge
aws:TagKeys Filtert den Zugriff nach Liste von Tag-Schlüsseln, die in der Anforderung zulässig sind ArrayOfString