Azioni, risorse e chiavi di condizione per AWS Security Agent - Service Authorization Reference

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Azioni, risorse e chiavi di condizione per AWS Security Agent

AWS Security Agent (prefisso del servizio:securityagent) fornisce le seguenti risorse, azioni e chiavi di contesto delle condizioni specifiche del servizio da utilizzare nelle politiche di autorizzazione IAM.

Riferimenti:

Azioni definite da Security Agent AWS

Puoi specificare le seguenti operazioni nell'elemento Action di un'istruzione di policy IAM. Utilizza le policy per concedere le autorizzazioni per eseguire un'operazione in AWS. Quando utilizzi un'operazione in una policy, in genere consenti o rifiuti l'accesso all'operazione API o al comando CLI con lo stesso nome. Tuttavia, in alcuni casi, una singola operazione controlla l'accesso a più di una operazione. In alternativa, alcune operazioni richiedono operazioni differenti.

La colonna Livello di accesso della tabella Azioni descrive come viene classificata l'azione (Elenco, Lettura, Gestione delle autorizzazioni o Tagging). Questa classificazione può aiutare a comprendere il livello di accesso che un'operazione mette a disposizione quando viene utilizzata in una policy. Per ulteriori informazioni sui livelli di accesso, vedere Livelli di accesso nei riepiloghi delle politiche.

La colonna Tipi di risorsa della tabella Operazioni indica se ogni operazione supporta le autorizzazioni a livello di risorsa. Se non vi è nessun valore in corrispondenza di questa colonna, è necessario specificare tutte le risorse ("*") alle quali si applica la policy nell'elemento Resource dell'istruzione di policy. Se la colonna include un tipo di risorsa, puoi specificare un ARN di quel tipo in una istruzione con tale operazione. Se l'operazione ha una o più risorse richieste, il chiamante deve disporre dell'autorizzazione per utilizzare l'operazione con tali risorse. Le risorse richieste sono indicate nella tabella con un asterisco (*). Se si limita l'accesso alle risorse con l'elemento Resource in una policy IAM, è necessario includere un ARN o un modello per ogni tipo di risorsa richiesta. Alcune operazioni supportano più tipi di risorse. Se il tipo di risorsa è facoltativo (non indicato come obbligatorio), puoi scegliere di utilizzare uno tra i tipi di risorsa facoltativi.

La colonna Chiavi di condizione della tabella Operazioni contiene le chiavi che è possibile specificare nell'elemento Condition di un'istruzione di policy. Per ulteriori informazioni sulle chiavi di condizione associate alle risorse per il servizio guarda la colonna Chiavi di condizione della tabella Tipi di risorsa.

La colonna Azioni dipendenti della tabella Azioni mostra le autorizzazioni aggiuntive che possono essere necessarie per eseguire correttamente un'azione. Queste autorizzazioni possono essere necessarie in aggiunta all'autorizzazione per l'azione stessa. Quando un'azione specifica azioni dipendenti, tali dipendenze possono applicarsi a risorse aggiuntive definite per quell'azione, non solo alla prima risorsa elencata nella tabella.

Nota

Le chiavi relative alle condizioni delle risorse sono elencate nella tabella Tipi di risorse. Nella colonna Tipi di risorse (*obbligatorio) della tabella Operazioni è presente un collegamento al tipo di risorsa che si applica a un'operazione. Il tipo di risorsa nella tabella Tipi di risorse include la colonna Chiavi di condizione, che contiene le chiavi delle condizioni delle risorse che si applicano a un'operazione nella tabella Operazioni.

Per dettagli sulle colonne nella tabella seguente, consultare Tabella delle operazioni.

Azioni Descrizione Livello di accesso Tipi di risorsa (*obbligatorio) Chiavi di condizione Operazioni dipendenti
AddArtifact Concede il permesso di aggiungere un Artifact per una determinata istanza dell'agente Scrittura
AddControl Concede l'autorizzazione per aggiungere un controllo gestito dal cliente Scrittura
BatchDeletePentests Concede l'autorizzazione a eliminare più test di penetrazione in un'unica richiesta Scrittura
BatchGetAgentInstances Concede l'autorizzazione a recuperare più istanze di agenti in un'unica richiesta Lettura
BatchGetArtifactMetadata Concede l'autorizzazione a recuperare uno o più record di metadati Artifact per una determinata istanza dell'agente Lettura
BatchGetFindings Concede l'autorizzazione a recuperare più risultati dei test di sicurezza in un'unica richiesta Lettura
BatchGetPentestJobs Concede l'autorizzazione a recuperare più lavori di test di sicurezza in un'unica richiesta Lettura
BatchGetPentests Concede l'autorizzazione a recuperare più test di penetrazione in un'unica richiesta Lettura
BatchGetSecurityTestContentMetadata Concede l'autorizzazione a recuperare più metadati dei contenuti dei test di sicurezza in un'unica richiesta Lettura
BatchGetTasks Concede l'autorizzazione a recuperare più attività di test di sicurezza in un'unica richiesta Lettura
CreateAgentInstance Concede l'autorizzazione a creare un record di istanza dell'agente Scrittura
CreateApplication Autorizza l'utente a creare una nuova applicazione Scrittura

iam:PassRole

sso:CreateApplication

CreateDocumentReview Concede l'autorizzazione a creare una revisione del documento Scrittura
CreateIntegration Concede l'autorizzazione a creare un'integrazione per i test di sicurezza Scrittura
CreateMembership Concede l'autorizzazione ad aggiungere un singolo membro a un'istanza di agente con un ruolo specificato Scrittura
CreateOneTimeLoginSession Concede l'autorizzazione a creare una sessione di accesso unica Scrittura
CreatePentest Concede l'autorizzazione a creare una nuova configurazione per il test di penetrazione Scrittura
DeleteAgentInstance Concede l'autorizzazione a eliminare un record di istanza dell'agente Scrittura
DeleteApplication Concede l'autorizzazione a eliminare l'applicazione Scrittura
DeleteArtifact Concede il permesso di eliminare un Artifact Scrittura
DeleteControl Concede l'autorizzazione a eliminare un controllo gestito dal cliente Scrittura
DeleteIntegration Concede l'autorizzazione a eliminare l'integrazione di un'applicazione Scrittura
DeleteMembership Concede l'autorizzazione a rimuovere un singolo membro associato a un'istanza dell'agente Scrittura
DescribeFindings Concede l'autorizzazione a recuperare i risultati di sicurezza per un test di penetrazione o per attività di test di sicurezza in un test di penetrazione Lettura
GetApplication Concede l'autorizzazione a ottenere i dettagli dell'applicazione in base all'ID dell'applicazione Lettura
GetArtifact Concede il permesso di recuperare un Artifact per una determinata istanza dell'agente Lettura
GetCodeReviewTask Concede l'autorizzazione a recuperare un'attività di revisione del codice Lettura
GetControl Concede l'autorizzazione a recuperare un controllo Lettura
GetDocReviewTask Concede l'autorizzazione a recuperare un'attività di revisione di un documento Lettura
GetDocumentReview Concede l'autorizzazione a conoscere lo stato della revisione del documento dell'istanza dell'agente associata Lettura
GetDocumentReviewArtifact Concede l'autorizzazione a ottenere gli elementi di revisione del documento per un documento specifico Lettura
GetIntegration Concede l'autorizzazione a ottenere i metadati di integrazione per ID Lettura
GetLoginSessionCredentials Concede l'autorizzazione a recuperare le credenziali per una sessione di accesso unica Lettura
HandleOneTimeLoginSession Concede l'autorizzazione a elaborare e invalidare una sessione di accesso unica Scrittura
InitiateProviderRegistration Concede l'autorizzazione ad avviare la registrazione dell'app Security Agent per il provider specificato (ad esempio:) GitHub Scrittura
ListAgentInstanceTasks Concede l'autorizzazione a elencare le attività per un'istanza specifica dell'agente List
ListAgentInstances Concede l'autorizzazione a elencare le istanze dell'agente List
ListApplications Concede l'autorizzazione a elencare tutte le applicazioni nell'account List
ListArtifacts Concede il permesso di elencare tutti gli artefatti per un determinato progetto List
ListControls Concede il permesso di elencare tutti i controlli List
ListDiscoveredEndpoints Concede l'autorizzazione a elencare gli endpoint scoperti associati a un pentest job con il filtraggio opzionale del prefisso URI List
ListDocumentReviewComments Concede l'autorizzazione a elencare i commenti relativi alla revisione dei documenti List
ListDocumentReviews Concede il permesso di elencare tutte le recensioni dei documenti per un determinato progetto List
ListFindings Concede l'autorizzazione a elencare i risultati con supporto per il filtraggio e l'impaginazione List
ListIntegratedResources Concede l'autorizzazione a elencare le risorse integrate per un'istanza di agente List
ListIntegrations Concede l'autorizzazione a ottenere le integrazioni di proprietà del chiamante Account AWS List
ListMemberships Concede l'autorizzazione a elencare tutti i membri associati a un'istanza agente con supporto per l'impaginazione List
ListPentestJobsForPentest Concede l'autorizzazione a elencare i lavori di penetration test associati a un test di penetrazione List
ListPentests Concede l'autorizzazione a elencare i test di penetrazione con il filtraggio opzionale in base allo stato List
ListResourcesFromIntegration Concede l'autorizzazione a elencare le risorse di Integration List
ListTasks Concede l'autorizzazione a elencare le attività dei test di sicurezza associate a un lavoro Pentest List
StartCodeRemediation Concede l'autorizzazione ad avviare la correzione del codice per i risultati Scrittura
StartPentestExecution Concede il permesso di avviare l'esecuzione di un penetration test Scrittura
StopPentestExecution Concede l'autorizzazione a interrompere l'esecuzione di un penetration test in corso Scrittura
ToggleManagedControl Concede l'autorizzazione a cambiare lo stato Scrittura
UpdateAgentInstance Concede l'autorizzazione ad aggiornare il record di un'istanza dell'agente Scrittura
UpdateApplication Concede l'autorizzazione ad aggiornare la configurazione dell'applicazione Scrittura

iam:PassRole

UpdateControl Concede l'autorizzazione ad aggiornare un controllo gestito dal cliente Scrittura
UpdateFinding Concede l'autorizzazione ad aggiornare un risultato di sicurezza esistente con nuovi dettagli o status Scrittura
UpdateIntegratedResources Concede l'autorizzazione ad aggiornare le risorse integrate per un'istanza di agente Scrittura
UpdatePentest Concede l'autorizzazione ad aggiornare un penetration test esistente con nuove configurazioni o impostazioni Scrittura
VerifyTargetDomain Concede l'autorizzazione a verificare la proprietà di un dominio di destinazione registrato in un'istanza agente Scrittura

Tipi di risorse definiti da AWS Security Agent

I seguenti tipi di risorse sono definiti da questo servizio e possono essere utilizzati nell'elemento Resource delle istruzioni di policy delle autorizzazioni IAM. Ogni operazione nella Tabella delle operazioni identifica i tipi di risorse che possono essere specificati con tale operazione. Un tipo di risorsa può anche definire quali chiavi di condizione puoi includere in una policy. Queste chiavi vengono visualizzate nell'ultima colonna della tabella Tipi di risorsa. Per dettagli sulle colonne nella tabella seguente, consulta Tabella dei tipi di risorsa.

Tipi di risorse ARN Chiavi di condizione
Application arn:${Partition}:securityagent:${Region}:${Account}:application/${ApplicationId}
Control arn:${Partition}:securityagent:${Region}:${Account}:control/${ControlId}
Integration arn:${Partition}:securityagent:${Region}:${Account}:integration/${IntegrationId}
AgentInstance arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}
Artifact arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/artifact/${ArtifactId}
Pentest arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/pentest/${PentestId}
PentestJob arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/pentest-job/${JobId}
PentestTask arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/pentest-task/${TaskId}
Finding arn:${Partition}:securityagent:${Region}:${Account}:agent-instance/${AgentId}/finding/${FindingId}

Chiavi di condizione per AWS Security Agent

securityagent non dispone di chiavi di contesto specifiche del servizio che possano essere utilizzate nell'Conditionelemento delle dichiarazioni politiche. Per l'elenco delle chiavi di contesto globali disponibili per tutti i servizi, vedere AWS Global Condition Context keys.