使用 IAM 的Amazon服务
下面列出的 Amazon 服务根据其 Amazon 产品类别分组
-
服务 - 您可以选择一项服务的名称,以查看有关该服务的 IAM 授权和访问权限的 Amazon 文档。
-
操作 – 您可以指定策略中的各项操作。如果服务不支持此功能,则 visual editor(可视化编辑器)中将选中 All actions(所有操作)。在 JSON 策略文档中,您必须在
*
元素中使用Action
。有关每个服务中的操作列表,请参阅 Amazon 服务的操作、资源和条件键。 -
资源级权限 – 您可以使用 ARN 在策略中指定各个资源。如果服务不支持此功能,则 policy visual editor(策略可视化编辑器)中将选中 All resources(所有资源)。在 JSON 策略文档中,您必须在
*
元素中使用Resource
。某些操作 (如List*
操作) 不支持指定 ARN,因为它们被设计为返回多个资源。如果某项服务只针对部分资源支持此功能,将在表格中用 Partial(部分)标明。有关更多信息,请参阅该服务的文档。 -
基于资源的策略 – 您可以将基于资源的策略附加到服务中的某项资源。基于资源的策略包含
Principal
元素,用于指定可以访问此资源的 IAM 身份。有关更多信息,请参阅基于身份的策略和基于资源的策略。 -
ABAC(基于标签的授权) – 要利用标签来控制访问权限,您需要在策略的 条件元素 中使用
aws:ResourceTag/
、key-name
aws:RequestTag/
或key-name
aws:TagKeys
条件键提供标签信息。如果某个服务对于每种资源类型都支持所有这三个条件键,则对于该服务,该值为 Yes(是)。如果某个服务仅对于部分资源类型支持所有这三个条件键,则该值为 Partial(部分)。有关基于标签等属性定义权限的更多信息,请参阅什么是适用于 Amazon 的 ABAC?。要查看有关 ABAC 设置步骤的教程,请参阅使用基于属性的访问权限控制(ABAC)。 -
Temporary credentials(临时凭证)- 您可以使用在通过 IAM Identity Center 登录时获得的短期凭证、在控制台中切换角色或在 Amazon CLI 或 Amazon API 中使用 Amazon STS 生成的临时凭证。只有在使用长期 IAM 用户凭证时,您才能访问带有否值的服务。这包括用户名和密码或用户访问密钥。有关更多信息,请参阅IAM 临时安全凭证。
-
服务相关角色 – 服务相关角色是一种特殊类型的服务角色,可授予服务代表您访问其他服务中的资源的权限。选择
Yes
链接可查看文档,了解支持这些角色的服务。此列不指示服务是否使用标准服务角色。有关更多信息,请参阅使用服务相关角色。 -
更多信息 – 如果服务不能完全支持某项功能,您可以检查该条目的脚注,查看限制以及相关信息的链接。
计算服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon App Runner | ||||||
Amazon Batch | ||||||
Amazon Elastic Compute Cloud (Amazon EC2) | ||||||
Amazon EC2 Auto Scaling | ||||||
EC2 Image Builder | ||||||
Amazon EC2 Instance Connect | ||||||
Amazon Elastic Beanstalk | ||||||
Amazon Elastic Inference | ||||||
Amazon Elastic Load Balancing | ||||||
Amazon Lambda | ||||||
Amazon Lightsail |
||||||
Amazon Outposts | ||||||
Amazon 回收站 | ||||||
Amazon Serverless Application Repository | ||||||
Amazon SimSpace Weaver |
¹ Amazon EC2 仅针对以下功能支持服务相关角色:竞价型实例请求、竞价型实例集请求、Amazon EC2 Fleet 和 Windows 实例的快速启动。
² Amazon Lambda 支持对使用 Lambda 函数作为所需资源的 API 操作进行基于属性的访问权限控制(ABAC)。不支持层、事件源映射和代码签名配置资源。
³ Amazon Lambda 不具有服务相关角色,但 Lambda@Edge 具有。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的 Lambda@Edge 的服务相关角色。
⁴ Amazon Lightsail 部分支持资源级权限和 ABAC。有关更多信息,请参阅 Amazon Lightsail 的操作、资源和条件键。
容器服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon App2Container | ||||||
Amazon App Runner | ||||||
Amazon Elastic Container Registry (Amazon ECR) | ||||||
Amazon Elastic Container Registry 公有(Amazon ECR 公有) | ||||||
Amazon Elastic Container Service (Amazon ECS) | ||||||
Amazon Elastic Kubernetes Service (Amazon EKS) |
¹ 仅某些 Amazon ECS 操作支持资源级权限。
存储服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Backup | ||||||
Amazon Backup 网关 | ||||||
Amazon Backup 存储 | ||||||
Amazon Elastic Block Store (Amazon EBS) | ||||||
Amazon 弹性灾难恢复 | ||||||
Amazon Elastic File System (Amazon EFS) | ||||||
Amazon FSx | ||||||
Amazon Import/Export | ||||||
Amazon S3 Glacier | ||||||
Amazon Simple Storage Service (Amazon S3) | ||||||
Amazon Outposts 上的 Amazon Simple Storage Service (Amazon S3) | ||||||
Amazon Simple Storage Service (Amazon S3) 对象 Lambda | ||||||
Amazon Snow Device Management | ||||||
Amazon Snowball | ||||||
Amazon Snowball 边缘 | ||||||
Amazon Storage Gateway |
¹ Amazon S3 仅为对象资源支持基于标签的授权。
² Amazon S3 支持针对 Amazon S3 Storage Lens 的服务关联角色。
数据库服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Database Query Metadata Service | ||||||
Amazon DocumentDB Elastic Clusters | ||||||
Amazon DynamoDB | ||||||
Amazon DynamoDB Accelerator (DAX) | ||||||
Amazon ElastiCache | ||||||
Amazon Keyspaces (for Apache Cassandra) | ||||||
Amazon MediaImport | ||||||
Amazon MemoryDB for Redis | ||||||
Amazon Neptune | ||||||
Amazon 性能详情 | ||||||
Amazon Quantum Ledger Database (Amazon QLDB) | ||||||
Amazon Redshift | ||||||
Amazon Redshift 数据 API | ||||||
Amazon Redshift Serverless | ||||||
Amazon Relational Database Service (Amazon RDS)¹ | ||||||
Amazon RDS Data API | ||||||
Amazon RDS IAM 身份验证 | ||||||
Amazon SimpleDB | ||||||
Amazon SQL Workbench | ||||||
Amazon Timestream |
¹ Amazon Aurora 是一个与 MySQL 和 PostgreSQL 兼容的完全托管式的关系数据库引擎。在通过 Amazon RDS 设置新的数据库服务器时,您可以选择 Aurora MySQL 或 Aurora PostgreSQL 作为数据库引擎选项。有关更多信息,请参阅《Amazon Aurora 用户指南》中的 Amazon Aurora 的身份和访问管理。
开发人员工具服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Cloud9 | ||||||
Amazon Web Services 云 Control API | ||||||
Amazon CloudShell | ||||||
Amazon CodeArtifact | ||||||
Amazon CodeBuild | ||||||
Amazon CodeCatalyst | ||||||
Amazon CodeCommit | ||||||
Amazon CodeDeploy | ||||||
Amazon CodeDeploy 安全主机命令服务 | ||||||
Amazon CodePipeline | ||||||
AWS CodeStar | ||||||
AWS CodeStar 连接 | ||||||
AWS CodeStar 通知 | ||||||
Amazon CodeWhisperer | ||||||
Amazon Fault Injection Simulator | ||||||
Amazon Microservice Extractor for .NET | ||||||
Amazon X-Ray |
¹ CodeBuild 支持使用 Amazon RAM 进行跨账户资源共享。
² CodeBuild 支持将 ABAC 用于基于项目的操作。
³ X-Ray 并非对所有操作均支持资源级权限。
⁴ X-Ray 支持针对组和采样规则实现基于标签的访问控制。
安全性、身份与合规性服务
¹ IAM 仅支持一种类型的基于资源的策略(称为角色信任策略),这种策略附加到 IAM 角色。有关更多信息,请参阅向用户授予切换角色的权限。
² IAM 为大多数 IAM 资源支持基于标签的访问控制。有关更多信息,请参阅标记 IAM 资源。
³ 只能使用临时凭证调用 IAM 的一部分 API 操作。有关更多信息,请参阅比较您的 API 选项。
⁴ Amazon STS 没有“资源”,但允许以类似的方式限制用户访问。有关更多信息,请参阅根据名称拒绝访问临时安全凭证。
⁵ 仅 Amazon STS 的一部分 API 操作支持使用临时凭证进行调用。有关更多信息,请参阅比较您的 API 选项。
加密和 PKI 服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Certificate Manager (ACM) | ||||||
Amazon Private Certificate Authority (Amazon Private CA) | ||||||
Amazon CloudHSM | ||||||
Amazon Key Management Service (Amazon KMS) | ||||||
Amazon Signer |
机器学习服务
¹ 服务相关角色目前可用于 SageMaker Studio 和 SageMaker 培训职位。
管理和治理服务
¹ Amazon CloudTrail 仅支持用于 CloudTrail Lake 与 Amazon 之外事件源集成的 CloudTrail 通道上基于资源的策略。
² 无法使用 Amazon Web Services Management Console 创建 Amazon CloudWatch 服务相关角色,这些角色仅支持警报操作功能。
³ 对于多账户多区域数据聚合和 Amazon Config 规则,Amazon Config 支持资源级权限。有关受支持的资源列表,请参阅 Amazon Config API 指南中的多账户多区域数据聚合部分与 Amazon Config 规则部分。
⁴ 用户可以通过允许 Amazon Resource Groups 操作的策略代入角色。
⁵ 针对 Trusted Advisor 的 API 访问通过 Amazon Web Services Support API 执行,并受 Amazon Web Services Support IAM policy 的控制。
迁移和传输服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Application Discovery Service | ||||||
Amazon Application Discovery Arsenal | ||||||
Amazon Application Migration Service | ||||||
Amazon Connector Service | ||||||
Amazon Transfer Family | ||||||
Amazon Database Migration Service | ||||||
Amazon DataSync | ||||||
Amazon Mainframe Modernization | ||||||
Amazon Migration Hub | ||||||
Amazon Migration Hub Orchestrator | ||||||
Amazon Migration Hub Refactor Spaces | ||||||
Amazon Migration Hub Strategy Recommendations |
¹ 您可以创建和修改附加到您创建的 Amazon KMS 加密密钥的策略,以加密迁移到支持的目标终端节点的数据。支持的目标终端节点包括 Amazon Redshift 和 Amazon S3。有关更多信息,请参阅 Amazon Database Migration Service 用户指南中的创建和使用 Amazon KMS 密钥以加密 Amazon Redshift 目标数据和创建 Amazon KMS 密钥以加密 Amazon S3 目标对象。
移动服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Amplify | ||||||
Amazon Amplify 管理员 | ||||||
Amazon Amplify UI Builder | ||||||
Amazon AppSync | ||||||
Amazon Device Farm | ||||||
Amazon Location Service |
网络和内容分发服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon API Gateway | ||||||
Amazon API Gateway 管理 | ||||||
Amazon API Gateway 管理第 2 版 | ||||||
Amazon Client VPN | ||||||
Amazon Direct Connect | ||||||
Amazon Global Accelerator | ||||||
Amazon Network Manager | ||||||
Amazon 私有 5G | ||||||
Amazon Route 53 | ||||||
Amazon Route 53 Application Recovery Controller – 可用区转移 | ||||||
Amazon Route 53 域 | ||||||
Amazon Route 53 Recovery 集群 | ||||||
Amazon Route 53 恢复控制配置 | ||||||
Amazon Route 53 Recovery 就绪性 | ||||||
Amazon Route 53 Resolver | ||||||
Amazon Site-to-Site VPN | ||||||
Amazon Tiros API(用于 Reachability Analyzer) | ||||||
Amazon Virtual Private Cloud (Amazon VPC) | ||||||
Amazon Amazon VPC Lattice | ||||||
Amazon VPC Lattice Service |
¹ Amazon CloudFront 不具有服务相关角色,但 Lambda@Edge 具有。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的 Lambda@Edge 的服务相关角色。
² Amazon Cloud WAN 还支持服务相关角色。有关更多信息,请参阅《Amazon VPC Amazon Cloud WAN 指南》中的 Amazon Cloud WAN 相关角色。
³ 在 IAM 用户策略中,您不能限定为仅向某个 Amazon VPC 端点授予权限。包含 ec2:*VpcEndpoint*
或 ec2:DescribePrefixLists
API 操作的任何 Action
元素都必须指定“"Resource":
"*"
”。有关更多信息,请参阅《Amazon PrivateLink 指南》中的 VPC 终端节点和 VPC 终端节点服务的身份和访问管理。
⁴ Amazon VPC 支持通过将单个资源策略附加到 VPC 端点来限制可通过该端点访问的内容。有关使用基于资源的策略控制特定 Amazon VPC 端点访问资源的更多信息,请参阅 Amazon PrivateLink 用户指南中的使用端点策略控制服务访问。
⁵ Amazon VPC 不具有服务相关角色,但 Amazon Transit Gateway 具有。有关更多信息,请参阅《Amazon VPC Amazon Transit Gateway 用户指南》中的使用中转网关的服务相关角色。
媒体服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Elastic Transcoder | ||||||
Amazon Elemental Appliances and Software | ||||||
Amazon Elemental Appliances and Software 激活服务 | ||||||
AWS Elemental MediaConnect | ||||||
AWS Elemental MediaConvert | ||||||
AWS Elemental MediaLive | ||||||
AWS Elemental MediaPackage | ||||||
AWS Elemental MediaPackage VOD | ||||||
AWS Elemental MediaStore | ||||||
AWS Elemental MediaTailor | ||||||
Amazon Elemental Support 案例 | ||||||
Amazon Elemental Support 内容 | ||||||
Amazon Interactive Video Service | ||||||
Amazon Interactive Video Service Chat | ||||||
Amazon Kinesis Video Streams | ||||||
Amazon Nimble Studio |
¹ MediaPackage 支持将客户访问日志发布到 CloudWatch 的服务相关角色,但不支持其他 API 操作。
分析服务
应用程序集成服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon AppFlow | ||||||
Amazon EventBridge | ||||||
Amazon EventBridge Pipes | ||||||
Amazon EventBridge 调度器 | ||||||
Amazon EventBridge Schemas | ||||||
Amazon MQ | ||||||
Amazon Simple Notification Service (Amazon SNS) | ||||||
Amazon Simple Queue Service (Amazon SQS) | ||||||
Amazon Step Functions | ||||||
Amazon Simple Workflow Service (Amazon SWF) |
业务应用程序服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Alexa for Business | ||||||
Amazon Chime | ||||||
Amazon Honeycode | ||||||
Amazon 供应链 | ||||||
Amazon WorkMail | ||||||
Amazon WorkMail Message Flow |
卫星服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Ground Station |
物联网服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
FreeRTOS | ||||||
Amazon IoT | ||||||
Amazon IoT 1-Click | ||||||
Amazon IoT Analytics | ||||||
Amazon IoT Core Device Advisor | ||||||
Amazon IoT Device Tester | ||||||
Amazon IoT Events | ||||||
Fleet Hub for Amazon IoT Device Management | ||||||
Amazon IoT FleetWise | ||||||
Amazon IoT Greengrass | ||||||
Amazon IoT GreengrassV2 | ||||||
Amazon IoT Jobs DataPlane | ||||||
Amazon IoT RoboRunner | ||||||
Amazon IoT SiteWise | ||||||
Amazon IoT TwinMaker | ||||||
Amazon IoT Wireless |
¹ 连接到 Amazon IoT 的设备通过 X.509 证书或 Amazon Cognito 身份进行身份验证。您可以将 Amazon IoT 策略附加到 X.509 证书或 Amazon Cognito 身份以控制设备有权执行哪些操作。有关更多信息,请参阅 Amazon IoT 开发人员指南 中的 Amazon IoT 的安全和身份。
机器人服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon RoboMaker |
量子计算服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Braket |
区块链服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Managed Blockchain |
游戏开发服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon GameLift | ||||||
Amazon GameSparks |
客户支持服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon IQ | ||||||
Amazon IQ 权限 | ||||||
Amazon Web Services Support | ||||||
Amazon Web Services Support App in Slack | ||||||
Amazon Web Services Support 计划 |
客户参与服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon AppIntegrations | ||||||
Amazon Connect | ||||||
Amazon Connect Cases | ||||||
Amazon Connect Customer Profiles | ||||||
Amazon Connect 大容量出站通信 | ||||||
Amazon Connect Voice ID | ||||||
Amazon Connect Wisdom | ||||||
Amazon Pinpoint | ||||||
Amazon Pinpoint 电子邮件服务 | ||||||
Amazon Pinpoint 短信和语音服务 | ||||||
Amazon Pinpoint SMS 和 Voice Service v2 | ||||||
Amazon Simple Email Service (Amazon SES) 第 2 版 |
¹ 您只能在引用与发送电子邮件相关的操作(如 ses:SendEmail
或 ses:SendRawEmail
)的策略语句中使用资源级权限。对于引用任何其他操作的策略语句,Resource 元素只能包含 *
。
² 仅 Amazon SES API 支持临时安全凭证。Amazon SES SMTP 接口不支持从临时安全凭证派生的 SMTP 凭证。
最终用户计算服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon AppStream 2.0 | ||||||
Amazon WAM | ||||||
Amazon Wickr | ||||||
Amazon WorkDocs | ||||||
Amazon WorkSpaces | ||||||
Amazon WorkSpaces Application Manager | ||||||
Amazon WorkSpaces Web |
账单和成本管理服务
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Application Cost Profiler 服务 | ||||||
Amazon Billing and Cost Management | ||||||
Amazon Billing Conductor | ||||||
Amazon CloudAssist 服务读写权限 | ||||||
Amazon整合账单 | ||||||
Amazon Cost and Usage Report | ||||||
Amazon Cost Explorer | ||||||
Amazon 发票管理 | ||||||
Amazon 免费套餐 | ||||||
Amazon Invoicing Service | ||||||
Amazon Payments | ||||||
Amazon 价目表 | ||||||
Amazon 采购订单控制台 | ||||||
Amazon Savings Plans | ||||||
Amazon Sustainability | ||||||
Amazon 税务设置 |
其他资源
服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
---|---|---|---|---|---|---|
Amazon Activate |
||||||
Amazon Budget 服务 | ||||||
Amazon Web Services Marketplace | ||||||
Amazon Web Services Marketplace 目录 | ||||||
Amazon Marketplace Commerce Analytics | ||||||
Amazon Web Services Marketplace 发现 | ||||||
Amazon Web Services Marketplace 管理门户 | ||||||
Amazon Marketplace Metering Service | ||||||
Amazon Web Services Marketplace Private Marketplace | ||||||
Amazon Web Services Marketplace 卖家报告 | ||||||
Amazon Web Services Marketplace Vendor Insights | ||||||
Amazon Mechanical Turk |