适用于 Amazon Identity and Access Management Access Analyzer 的 Amazon 托管策略
要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管式策略。这些策略涵盖常见使用案例,可在您的 Amazon Web Services 账户 中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的Amazon 托管策略。
Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管式策略添加额外权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会从 Amazon 托管式策略中删除权限,因此策略更新不会破坏您的现有权限。
此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新功能时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略。
IAMReadOnlyAccess
使用 IAMReadOnlyAccess
托管式策略来允许对 IAM 资源的只读权限。此策略授予权限,使其能够获取和列出所有 IAM 资源。它允许查看用户、组、角色、策略、身份提供程序和 MFA 设备的详细信息和活动报告。它不包括创建或删除资源或访问 IAM Access Analyzer 资源的能力。有关此策略支持的服务和操作的完整列表,请查看此 policy
IAMUserChangePassword
使用 IAMUserChangePassword
托管式策略可允许 IAM 用户更改他们的密码。
通过配置 IAM Account 设置和 Password 策略,IAM 用户可以修改自己的 IAM 账户密码。当您允许此操作时,IAM 会向每个用户附加以下策略:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ChangePassword" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Effect": "Allow", "Action": [ "iam:GetAccountPasswordPolicy" ], "Resource": "*" } ] }
IAMAccessAnalyzerFullAccess
使用 IAMAccessAnalyzerFullAccess
Amazon 托管策略,以允许您的管理员访问 IAM Access Analyzer。
权限分组
此策略根据提供的权限集分为多个语句。
-
IAM Access Analyzer — 允许对 IAM Access Analyzer 中所有资源的完全管理权限。
-
创建服务链接角色 — 允许管理员创建服务关联角色,它允许 IAM Access Analyzer 代表您分析其他服务中的资源。此权限允许创建仅供 IAM Access Analyzer 使用的服务关联角色。
-
Amazon Organizations — 允许管理员将 IAM Access Analyzer 用于 Amazon Organizations 中的企业。在 Amazon Organizations 为 IAM Access Analyzer 启用可信访问权限后,管理账户的成员可以查看整个企业的结果。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "access-analyzer.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }
IAMAccessAnalyzerReadOnlyAccess
要允许对 IAM Access Analyzer 进行只读访问,请使用 IAMAccessAnalyzerReadOnlyAccess
Amazon 托管策略。
要同时允许对用于 Amazon Organizations 的 IAM Access Analyzer 进行只读访问中,请创建一个客户托管策略,以允许来自 IAMAccessAnalyzerFullAccess Amazon 托管策略的“Describe”(描述)和“List”(列示)操作。
服务级别权限
此策略提供对 IAM Access Analyzer 的只读访问权限。此策略中不包含其他服务权限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:Get*", "access-analyzer:List*", "access-analyzer:ValidatePolicy" ], "Resource": "*" } ] }
AccessAnalyzerServiceRolePolicy
您无法将 AccessAnalyzerServiceRolePolicy 附加到您的 IAM 实体。此附加到服务相关角色的策略允许 IAM Access Analyzer 代表您执行操作。有关更多信息,请参阅将服务相关角色用于 Amazon Identity and Access Management Access Analyzer。
权限分组
该策略允许访问 IAM Access Analyzer,以分析来自多个 Amazon Web Services 的资源元数据。
-
Amazon Elastic Compute Cloud – 允许描述 IP 地址、快照和 VPC 的权限。
-
Amazon Elastic Container Registry – 允许描述图像存储库和检索存储库策略的权限。
-
Amazon Elastic File System – 允许查看 Amazon EFS 文件系统的描述和查看 Amazon EFS 文件系统的资源级策略的权限。
-
Amazon Identity and Access Management – 允许检索有关指定角色的信息并列出具有指定路径前缀的 IAM 角色的权限。
-
Amazon Key Management Service – 允许查看有关 KMS 密钥及其密钥策略和授权的详细信息的权限。
-
Amazon Lambda – 允许查看有关 Lambda 别名、函数、层和别名信息的权限。
-
Amazon Organizations – 允许对 Organizations 的权限,并允许在作为信任区域的 Amazon 组织中创建分析程序。
-
Amazon Relational Database Service – 允许查看有关 Amazon RDS 数据库快照和 Amazon RDS 数据库集群快照的详细信息的权限。
-
Amazon Simple Storage Service – 允许查看有关 Amazon S3 访问点和存储桶的详细信息的权限。
-
Amazon Secrets Manager – 允许查看有关密钥和附加到密钥的资源策略详细信息的权限。
-
Amazon Simple Notification Service – 允许查看有关某个主题的详细信息的权限。
-
Amazon Simple Queue Service – 允许查看有关指定队列的详细信息的权限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeSnapshotAttribute", "ec2:DescribeSnapshots", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ecr:DescribeRepositories", "ecr:GetRepositoryPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "iam:GetRole", "iam:ListRoles", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:ListGrants", "kms:ListKeyPolicies", "kms:ListKeys", "lambda:GetFunctionUrlConfig", "lambda:GetLayerVersionPolicy", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListLayers", "lambda:ListLayerVersions", "lambda:ListVersionsByFunction", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "sns:GetTopicAttributes", "sns:ListTopics", "secretsmanager:DescribeSecret", "secretsmanager:GetResourcePolicy", "secretsmanager:ListSecrets", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource": "*" } ] }
IAM 和 IAM Access Analyzer 更新 Amazon 托管策略
查看有关 IAM 和 Amazon 托管策略更新的详细信息(从这些服务开始跟踪这些更改开始)。有关此页面更改的自动警报,请订阅 IAM 和 IAM Access Analyzer 文档历史记录页面上的 RSS 源。
更改 | 说明 | 日期 |
---|---|---|
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 在 AccessAnalyzerServiceRolePolicy 的服务级权限中附加支持以下资源类型:
|
2022 年 10 月 25 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 添加了对 AccessAnalyzerServiceRolePolicy 的服务级别权限的 lambda:GetFunctionUrlConfig 操作。 |
2022 年 4 月 6 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 添加了新的 Amazon S3 操作来分析与多区域访问点关联的元数据。 | 2021 年 9 月 2 日 |
IAM Access Analyzer 添加了一个新操作以授予 IAM Access Analyzer 需要此权限才能对您的策略执行策略检查。 |
2021 年 3 月 16 日 | |
IAM Access Analyzer 开始跟踪更改 |
IAM Access Analyzer 开始为其 Amazon 托管策略跟踪更改。 |
2021 年 3 月 1 日 |