Actions, ressources et clés de condition pour AWS Route53 Global Resolver - Référence de l'autorisation de service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Actions, ressources et clés de condition pour AWS Route53 Global Resolver

AWS Route53 Global Resolver (préfixe de service :route53globalresolver) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :

Actions définies par AWS Route53 Global Resolver

Vous pouvez indiquer les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne Niveau d'accès du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section Niveaux d'accès dans les résumés des politiques.

La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resourceélément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.

La colonne Actions dépendantes du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

Note

Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.

Actions Description Niveau d'accès Types de ressources (*obligatoire) Clés de condition Actions dépendantes
AllowVendedLogDeliveryForResource [autorisation uniquement] Accorde l'autorisation de fournir des journaux pour un résolveur global Gestion des autorisations

global-resolver*

aws:ResourceTag/${TagKey}

AssociateHostedZone Accorde l'autorisation d'associer une ressource à une zone hébergée Écrire
BatchCreateFirewallRule Autorise la création de plusieurs règles de pare-feu Écrire
BatchDeleteFirewallRule Autorise la suppression de plusieurs règles de pare-feu Écrire
BatchUpdateFirewallRule Autorise la mise à jour de plusieurs règles de pare-feu Écrire
CreateAccessSource Accorde l'autorisation de créer une source d'accès Écrire

dns-view*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateAccessToken Accorde l'autorisation de créer un jeton d'accès Écrire

access-token*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateDNSView Accorde l'autorisation de créer une vue DNS Écrire

dns-view*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallDomainList Accorde l'autorisation de créer une liste de domaines de pare-feu Écrire

firewall-domain-list*

aws:RequestTag/${TagKey}

aws:TagKeys

CreateFirewallRule Accorde l'autorisation de créer une règle de pare-feu Écrire

dns-view*

firewall-domain-list

CreateGlobalResolver Accorde l'autorisation de créer un résolveur global Écrire

global-resolver*

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAccessSource Accorde l'autorisation de supprimer une source d'accès Écrire

access-source*

DeleteAccessToken Autorise la suppression d'un jeton d'accès Écrire

access-token*

DeleteDNSView Autorise la suppression d'une vue DNS Écrire

dns-view*

DeleteFirewallDomainList Autorise la suppression d'une liste de domaines de pare-feu Écrire

firewall-domain-list*

DeleteFirewallRule Autorise la suppression d'une règle de pare-feu Écrire
DeleteGlobalResolver Autorise la suppression d'un résolveur global Écrire

global-resolver*

DisableDNSView Accorde l'autorisation de désactiver une vue DNS Écrire

dns-view*

DisassociateHostedZone Accorde l'autorisation de dissocier une zone hébergée d'une ressource Écrire
EnableDNSView Accorde l'autorisation d'activer une vue DNS Écrire

dns-view*

GetAccessSource Accorde l'autorisation d'obtenir une source d'accès Lecture

access-source*

GetAccessToken Accorde l'autorisation d'obtenir un jeton d'accès Lecture

access-token*

GetDNSView Accorde l'autorisation d'obtenir une vue DNS Lecture

dns-view*

GetFirewallDomainList Accorde l'autorisation d'obtenir une liste de domaines de pare-feu Lecture

firewall-domain-list*

GetFirewallRule Accorde l'autorisation d'obtenir une règle de pare-feu Lecture
GetGlobalResolver Accorde l'autorisation d'obtenir un résolveur global Lecture

global-resolver*

GetHostedZoneAssociation Accorde l'autorisation d'obtenir une association de zone hébergée Lecture
GetManagedFirewallDomainList Accorde l'autorisation d'obtenir une liste de domaines de pare-feu gérés Lecture
ImportFirewallDomains Autorise l'importation de domaines de pare-feu depuis un compartiment S3 Écrire

firewall-domain-list*

s3:GetObject

s3:ListBucket

ListAccessSources Accorde l'autorisation de répertorier les sources d'accès List
ListAccessTokens Accorde l'autorisation de répertorier les jetons d'accès List
ListDNSViews Accorde l'autorisation de répertorier les vues DNS List
ListFirewallDomainLists Accorde l'autorisation de répertorier les listes de domaines du pare-feu List
ListFirewallDomains Accorde l'autorisation de répertorier les domaines de pare-feu Lecture

firewall-domain-list*

ListFirewallRules Accorde l'autorisation de répertorier les règles de pare-feu List

dns-view*

ListGlobalResolvers Accorde l'autorisation de répertorier les résolveurs globaux List
ListHostedZoneAssociations Accorde l'autorisation de répertorier les associations de zones hébergées List
ListManagedFirewallDomainLists Accorde l'autorisation de répertorier les listes de domaines de pare-feu gérés List
ListTagsForResource Accorde l'autorisation de répertorier les identifications d'une ressource. Écrire

access-source

access-token

dns-view

firewall-domain-list

global-resolver

TagResource Accorde l'autorisation de baliser une ressource Balisage

access-source

access-token

dns-view

firewall-domain-list

global-resolver

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource Accorde l'autorisation d'annuler le balisage d'une ressource Identification

access-source

access-token

dns-view

firewall-domain-list

global-resolver

aws:TagKeys

UpdateAccessSource Autorise la mise à jour d'une source d'accès Écrire

access-source*

UpdateAccessToken Autorise la mise à jour d'un jeton d'accès Écrire

access-token*

UpdateDNSView Autorise la mise à jour d'une vue DNS Écrire

dns-view*

UpdateFirewallDomains Accorde l'autorisation de mettre à jour les domaines du pare-feu Écrire

firewall-domain-list*

UpdateFirewallRule Autorise la mise à jour d'une règle de pare-feu Écrire
UpdateGlobalResolver Autorise la mise à jour d'un résolveur global Écrire

global-resolver*

UpdateHostedZoneAssociation Accorde l'autorisation de mettre à jour une association de zone hébergée Écrire

Types de ressources définis par AWS Route53 Global Resolver

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' Resource élément des déclarations de politique d'autorisation IAM. Chaque action du tableau Actions identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Types de ressources.

Types de ressources ARN Clés de condition
access-source arn:${Partition}:route53globalresolver::${Account}:access-source/${Id}

aws:ResourceTag/${TagKey}

access-token arn:${Partition}:route53globalresolver::${Account}:access-token/${Id}

aws:ResourceTag/${TagKey}

dns-view arn:${Partition}:route53globalresolver::${Account}:dns-view/${Id}

aws:ResourceTag/${TagKey}

firewall-domain-list arn:${Partition}:route53globalresolver::${Account}:firewall-domain-list/${Id}

aws:ResourceTag/${TagKey}

global-resolver arn:${Partition}:route53globalresolver::${Account}:global-resolver/${Id}

aws:ResourceTag/${TagKey}

Clés de condition pour AWS Route53 Global Resolver

AWS Route53 Global Resolver définit les clés de condition suivantes qui peuvent être utilisées dans l'Conditionélément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Clés de condition.

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section Clés contextuelles de condition AWS globales.

Clés de condition Description Type
aws:RequestTag/${TagKey} Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. Chaîne
aws:ResourceTag/${TagKey} Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. Chaîne
aws:TagKeys Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. ArrayOfString