Acciones, recursos y claves de condición para Amazon AI Operations - Referencia de autorizaciones de servicio

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Acciones, recursos y claves de condición para Amazon AI Operations

Amazon AI Operations (prefijo de servicio: aiops) proporciona las siguientes claves de contexto de condición, acciones y recursos específicos del servicio para su uso en las políticas de permisos de IAM.

Referencias:

Acciones definidas por Amazon AI Operations

Puede especificar las siguientes acciones en el elemento Action de una declaración de política de IAM. Utilice políticas para conceder permisos para realizar una operación en AWS. Cuando utiliza una acción en una política, normalmente permite o deniega el acceso a la operación de la API o comandos de la CLI con el mismo nombre. No obstante, en algunos casos, una sola acción controla el acceso a más de una operación. Asimismo, algunas operaciones requieren varias acciones diferentes.

La columna Nivel de acceso de la tabla Acciones describe cómo se clasifica la acción (lista, lectura, administración de permisos o etiquetado). Esta clasificación puede ayudarle a entender el nivel de acceso que una acción concede cuando se utiliza en una política. Para obtener más información sobre los niveles de acceso, consulte Niveles de acceso en los resúmenes de políticas.

La columna Tipos de recurso de la tabla de Acción indica si cada acción admite permisos de nivel de recursos. Si no hay ningún valor para esta columna, debe especificar todos los recursos ("*") a los que aplica la política en el elemento Resource de la instrucción de su política. Si la columna incluye un tipo de recurso, puede especificar un ARN de ese tipo en una instrucción con dicha acción. Si la acción tiene uno o más recursos necesarios, la persona que llama debe tener permiso para usar la acción con esos recursos. Los recursos necesarios se indican en la tabla con un asterisco (*). Si limita el acceso a los recursos con el elemento Resource de una política de IAM, debe incluir un ARN o patrón para cada tipo de recurso requerido. Algunas acciones admiten varios tipos de recursos. Si el tipo de recurso es opcional (no se indica como obligatorio), puede elegir utilizar uno de los tipos de recursos opcionales.

La columna Claves de condición de la tabla Acciones incluye claves que puede especificar en el elemento Condition de la instrucción de una política. Para obtener más información sobre las claves de condición asociadas a los recursos del servicio, consulte la columna Claves de condición de la tabla Tipos de recursos.

La columna Acciones dependientes de la tabla Acciones muestra los permisos adicionales que pueden ser necesarios para llamar a una acción correctamente. Es posible que estos permisos sean necesarios además del permiso para la acción en sí. Cuando una acción especifica acciones dependientes, esas dependencias pueden aplicarse a los recursos adicionales definidos para esa acción, no solo al primer recurso de la tabla.

nota

Las claves de condición de recursos se enumeran en la tabla Tipos de recursos. Encontrará un enlace al tipo de recurso que se aplica a una acción en la columna Tipos de recursos (*obligatorio) de la tabla Acciones. El tipo de recurso de la tabla Tipos de recursos incluye la columna Claves de condición, que son las claves de condición del recurso que se aplican a una acción de la tabla Acciones.

Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Acciones.

Acciones Descripción Nivel de acceso Tipos de recursos (*necesarios) Claves de condición Acciones dependientes
CreateInvestigation Concede permiso para crear una nueva investigación en el grupo de investigación especificado. Escritura

investigation-group*

kms:Decrypt

kms:GenerateDataKey

sts:SetContext

CreateInvestigationEvent Concede permiso para crear un evento de nueva investigación en el grupo de investigación especificado. Escritura

investigation-group*

cloudwatch:DescribeAlarmHistory

cloudwatch:DescribeAlarms

cloudwatch:GetInsightRuleReport

cloudwatch:GetMetricData

kms:Decrypt

kms:GenerateDataKey

logs:GetQueryResults

sts:SetContext

CreateInvestigationGroup Concede permiso para crear un nuevo grupo de investigación. Escritura

aws:TagKeys

aws:RequestTag/${TagKey}

aws:ResourceTag/${TagKey}

aiops:TagResource

cloudtrail:DescribeTrails

iam:PassRole

kms:Decrypt

kms:DescribeKey

kms:GenerateDataKey

sso:CreateApplication

sso:DeleteApplication

sso:PutApplicationAccessScope

sso:PutApplicationAssignmentConfiguration

sso:PutApplicationAuthenticationMethod

sso:PutApplicationGrant

sso:TagResource

CreateInvestigationResource Concede permiso para crear un recurso de investigación en el grupo de investigación especificado. Escritura

investigation-group*

cloudwatch:DescribeAlarmHistory

cloudwatch:DescribeAlarms

cloudwatch:GetInsightRuleReport

cloudwatch:GetMetricData

kms:GenerateDataKey

logs:GetQueryResults

CreateReport Concede permiso para crear un nuevo informe en la investigación especificada. Escritura

investigation-group*

kms:Decrypt

kms:GenerateDataKey

sts:SetContext

DeleteInvestigation Concede permiso para eliminar una investigación del grupo de investigación especificado. Escritura

investigation-group*

sts:SetContext

DeleteInvestigationGroup Concede permiso para eliminar el grupo de investigación especificado. Escritura

investigation-group*

sso:DeleteApplication

DeleteInvestigationGroupPolicy Concede permiso para eliminar la política de grupo de investigación asociada a un grupo de investigación. Escritura

investigation-group*

GenerateReport Concede permiso para generar un informe en el informe de investigación especificado. Escritura

investigation-group*

kms:Decrypt

kms:GenerateDataKey

sts:SetContext

GetEphemeralInvestigationResults Concede permiso para ejecutar y recuperar los resultados efímeros de la investigación. Enumeración
GetFact Concede permiso para recuperar un hecho incluido en el informe de investigación especificado. Lectura

investigation-group*

kms:Decrypt

GetFactVersions Concede permiso para recuperar todas las versiones de un token de hechos del informe de investigación especificado. Lectura

investigation-group*

kms:Decrypt

GetInvestigation Concede permiso para recuperar una investigación del grupo de investigación especificado. Lectura

investigation-group*

GetInvestigationEvent Concede permiso para recuperar un evento de investigación del grupo de investigación especificado. Lectura

investigation-group*

kms:Decrypt

GetInvestigationGroup Concede permiso para recuperar el grupo de investigación especificado. Lectura

investigation-group*

GetInvestigationGroupPolicy Concede permiso para recuperar la política de grupo de investigación asociada a un grupo de investigación. Lectura

investigation-group*

GetInvestigationResource Concede permiso para recuperar un recurso de investigación del grupo de investigación especificado. Lectura

investigation-group*

kms:Decrypt

GetReport Concede permiso para recuperar un informe de la investigación especificada. Lectura

investigation-group*

kms:Decrypt

ListFacts Concede permiso para enumerar todos los hechos en el informe de investigación especificado. Enumeración

investigation-group*

kms:Decrypt

ListInvestigationEvents Concede permiso para enumerar todos los eventos de investigación del grupo de investigación especificado. Enumeración

investigation-group*

ListInvestigationGroups Otorga permiso para incluir todos los grupos de investigación al Cuenta de AWS realizar la solicitud Enumeración
ListInvestigations Concede permiso para enumerar todas las investigaciones que están en el grupo de investigación especificado. Enumeración

investigation-group*

ListReports Concede permiso para enumerar todos los informes de la investigación especificada. Enumeración

investigation-group*

ListTagsForResource Otorga permiso para enumerar las etiquetas del recurso especificado Enumeración

investigation-group*

PutFact Concede permiso para crear o actualizar un nuevo hecho en el informe de investigación especificado. Escritura

investigation-group*

kms:Decrypt

kms:GenerateDataKey

sts:SetContext

PutInvestigationGroupPolicy Otorga permiso a create/update la política de grupo de investigación vinculada a un grupo de investigación Escritura

investigation-group*

TagResource Otorga permiso para agregar o actualizar las etiquetas especificadas para el recurso especificado Etiquetado

investigation-group*

aws:TagKeys

aws:RequestTag/${TagKey}

UntagResource Otorga permiso para quitar las etiquetas especificadas de los recursos especificados Etiquetado

investigation-group*

aws:TagKeys

UpdateInvestigation Concede permiso para actualizar una investigación del grupo de investigación especificado. Escritura

investigation-group*

kms:Decrypt

kms:GenerateDataKey

sts:SetContext

UpdateInvestigationEvent Concede permiso para actualizar un evento de investigación en el grupo de investigación especificado. Escritura

investigation-group*

kms:Decrypt

kms:GenerateDataKey

sts:SetContext

UpdateInvestigationGroup Concede permiso para actualizar el grupo de investigación especificado. Escritura

investigation-group*

cloudtrail:DescribeTrails

iam:PassRole

kms:Decrypt

kms:DescribeKey

kms:GenerateDataKey

sso:CreateApplication

sso:DeleteApplication

sso:PutApplicationAccessScope

sso:PutApplicationAssignmentConfiguration

sso:PutApplicationAuthenticationMethod

sso:PutApplicationGrant

sso:TagResource

UpdateReport Concede permiso para actualizar un informe en la investigación especificada. Escritura

investigation-group*

kms:Decrypt

kms:GenerateDataKey

sts:SetContext

ValidateInvestigationGroup Concede permiso para validar el grupo de investigación especificado. Lectura

investigation-group*

Tipos de recurso definidos por Amazon AI Operations

Los siguientes tipos de recurso están definidos por este servicio y se pueden utilizar en el elemento Resource de las instrucciones de política de permisos de IAM. Cada acción de la tabla Acciones identifica los tipos de recursos que se pueden especificar con dicha acción. Un tipo de recurso también puede definir qué claves de condición se pueden incluir en una política. Estas claves se muestran en la última columna de la tabla Tipos de recursos. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Tipos de recurso.

Tipos de recurso ARN Claves de condición
investigation-group arn:${Partition}:aiops:${Region}:${Account}:investigation-group/${InvestigationGroupId}

aws:ResourceTag/${TagKey}

Claves de condición para Amazon AI Operations

Amazon AI Operations define las siguientes claves de condición que se pueden utilizar en el elemento Condition de una política de IAM. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla de Claves de condición.

A fin de ver las claves de condición globales que están disponibles para todos los servicios, consulte AWS Claves de contexto de condición globales.

Claves de condición Descripción Tipo
aws:RequestTag/${TagKey} Filtra el acceso por las etiquetas que se pasan en la solicitud Cadena
aws:ResourceTag/${TagKey} Filtra el acceso por las etiquetas asociadas al recurso Cadena
aws:TagKeys Filtra el acceso por las claves de etiquetas que se pasan en la solicitud ArrayOfString