适用于 Amazon Identity and Access Management Access Analyzer 的 Amazon 托管策略
Amazon 托管式策略是由 Amazon 创建和管理的独立策略。Amazon 托管式策略旨在为许多常见用例提供权限,以便您可以开始为用户、组和角色分配权限。
请记住,Amazon 托管式策略可能不会为您的特定使用场景授予最低权限,因为它们可供所有 Amazon 客户使用。我们建议通过定义特定于您的使用场景的客户托管式策略来进一步减少权限。
您无法更改 Amazon 托管式策略中定义的权限。如果 Amazon 更新在 Amazon 托管式策略中定义的权限,则更新会影响该策略所附加到的所有主体身份(用户、组和角色)。当新的 Amazon Web Services 服务 启动或新的 API 操作可用于现有服务时,Amazon 最有可能更新 Amazon 托管式策略。
有关更多信息,请参阅《IAM 用户指南》中的 Amazon 托管式策略。
IAMReadOnlyAccess
使用 IAMReadOnlyAccess
托管式策略来允许对 IAM 资源的只读权限。此策略授予权限,使其能够获取和列出所有 IAM 资源。它允许查看用户、组、角色、策略、身份提供程序和 MFA 设备的详细信息和活动报告。它不包括创建或删除资源或访问 IAM Access Analyzer 资源的能力。有关此策略支持的服务和操作的完整列表,请查看此 policy
IAMUserChangePassword
使用 IAMUserChangePassword
托管式策略可允许 IAM 用户更改他们的密码。
通过配置 IAM Account 设置和 Password 策略,IAM 用户可以修改自己的 IAM 账户密码。当您允许此操作时,IAM 会向每个用户附加以下策略:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ChangePassword" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Effect": "Allow", "Action": [ "iam:GetAccountPasswordPolicy" ], "Resource": "*" } ] }
IAMAccessAnalyzerFullAccess
使用 IAMAccessAnalyzerFullAccess
Amazon 托管策略,以允许您的管理员访问 IAM Access Analyzer。
权限分组
此策略根据提供的权限集分为多个语句。
-
IAM Access Analyzer — 允许对 IAM Access Analyzer 中所有资源的完全管理权限。
-
创建服务链接角色 — 允许管理员创建服务关联角色,它允许 IAM Access Analyzer 代表您分析其他服务中的资源。此权限允许创建仅供 IAM Access Analyzer 使用的服务关联角色。
-
Amazon Organizations — 允许管理员将 IAM Access Analyzer 用于 Amazon Organizations 中的企业。在 Amazon Organizations 为 IAM Access Analyzer 启用可信访问权限后,管理账户的成员可以查看整个企业的结果。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "access-analyzer.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }
IAMAccessAnalyzerReadOnlyAccess
要允许对 IAM Access Analyzer 进行只读访问,请使用 IAMAccessAnalyzerReadOnlyAccess
Amazon 托管策略。
要同时允许对用于 Amazon Organizations 的 IAM Access Analyzer 进行只读访问中,请创建一个客户托管策略,以允许来自 IAMAccessAnalyzerFullAccess Amazon 托管策略的“Describe”(描述)和“List”(列示)操作。
服务级别权限
此策略提供对 IAM Access Analyzer 的只读访问权限。此策略中不包含其他服务权限。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IAMAccessAnalyzerReadOnlyAccess", "Effect": "Allow", "Action": [ "access-analyzer:CheckAccessNotGranted", "access-analyzer:CheckNoNewAccess", "access-analyzer:Get*", "access-analyzer:List*", "access-analyzer:ValidatePolicy" ], "Resource": "*" } ] }
AccessAnalyzerServiceRolePolicy
您无法将 AccessAnalyzerServiceRolePolicy 附加到您的 IAM 实体。此附加到服务相关角色的策略允许 IAM Access Analyzer 代表您执行操作。有关更多信息,请参阅将服务相关角色用于 Amazon Identity and Access Management Access Analyzer。
权限分组
该策略允许访问 IAM Access Analyzer,以分析来自多个 Amazon Web Services 服务 的资源元数据。
-
Amazon DynamoDB – 允许查看 DynamoDB 流和表的权限。
-
Amazon Elastic Compute Cloud – 允许描述 IP 地址、快照和 VPC 的权限。
-
Amazon Elastic Container Registry – 允许描述图像存储库和检索存储库策略的权限。
-
Amazon Elastic File System – 允许查看 Amazon EFS 文件系统的描述和查看 Amazon EFS 文件系统的资源级策略的权限。
-
Amazon Identity and Access Management – 允许检索有关指定角色的信息并列出具有指定路径前缀的 IAM 角色的权限。允许检索用户、IAM 组、登录配置文件、访问密钥和上次访问服务数据相关信息的权限。
-
Amazon Key Management Service – 允许查看有关 KMS 密钥及其密钥策略和授权的详细信息的权限。
-
Amazon Lambda – 允许查看有关 Lambda 别名、函数、层和别名信息的权限。
-
Amazon Organizations – 允许对 Organizations 的权限,并允许在作为信任区域的 Amazon 组织中创建分析程序。
-
Amazon Relational Database Service – 允许查看有关 Amazon RDS 数据库快照和 Amazon RDS 数据库集群快照的详细信息的权限。
-
Amazon Simple Storage Service – 允许查看有关使用 Amazon S3 Express One 存储类别的 Amazon S3 接入点、存储桶和 Amazon S3 目录存储桶详细信息的权限。
-
Amazon Secrets Manager – 允许查看有关密钥和附加到密钥的资源策略详细信息的权限。
-
Amazon Simple Notification Service – 允许查看有关某个主题的详细信息的权限。
-
Amazon Simple Queue Service – 允许查看有关指定队列的详细信息的权限。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessAnalyzerServiceRolePolicy", "Effect": "Allow", "Action": [ "dynamodb:GetResourcePolicy", "dynamodb:ListStreams", "dynamodb:ListTables", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeSnapshotAttribute", "ec2:DescribeSnapshots", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:GetSnapshotBlockPublicAccessState", "ecr:DescribeRepositories", "ecr:GetRepositoryPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "iam:GetRole", "iam:ListEntitiesForPolicy", "iam:ListRoles", "iam:ListUsers", "iam:ListRoleTags", "iam:ListUserTags", "iam:GetUser", "iam:GetGroup", "iam:GenerateServiceLastAccessedDetails", "iam:GetServiceLastAccessedDetails", "iam:ListAccessKeys", "iam:GetLoginProfile", "iam:GetAccessKeyLastUsed", "iam:ListRolePolicies", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies", "iam:ListUserPolicies", "iam:GetUserPolicy", "iam:ListAttachedUserPolicies", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListGroupsForUser", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:ListGrants", "kms:ListKeyPolicies", "kms:ListKeys", "lambda:GetFunctionUrlConfig", "lambda:GetLayerVersionPolicy", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListLayers", "lambda:ListLayerVersions", "lambda:ListVersionsByFunction", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "sns:GetTopicAttributes", "sns:ListTopics", "secretsmanager:DescribeSecret", "secretsmanager:GetResourcePolicy", "secretsmanager:ListSecrets", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource": "*" } ] }
IAMAuditRootUserCredentials
在对 Amazon Organizations 成员账户执行特权任务以审计成员账户的根用户凭证状态时,使用 IAMAuditRootUserCredentials
Amazon 托管策略缩小权限范围。您可以列出或获取单个根用户凭证信息(根用户密码、访问密钥、签名证书和 MFA),还可以从 getAccountSummary API 中获取合并的根用户凭证状态。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetAccountSummary", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyAuditingCredentialsOnNonRootUserResource", "Action": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices" , "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }
权限分组
此策略根据提供的权限集分为多个语句。
-
DenyAllOtherActionsOnAnyResource – 拒绝访问所有资源的凭证。
-
DenyAuditingCredentialsOnNonRootUserResource – 拒绝访问所有非根用户资源的凭证。
IAMCreateRootUserPassword
在对 Amazon Organizations 成员账户执行特权任务以允许恢复没有根用户凭证的成员账户的密码时,使用 IAMCreateRootUserPassword
Amazon 托管策略缩小权限范围。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyCreatingPasswordOnNonRootUserResource", "Action": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }
权限分组
此策略根据提供的权限集分为多个语句。
-
DenyAllOtherActionsOnAnyResource – 拒绝访问以获取或创建所有资源的密码。
-
DenyCreatingPasswordOnNonRootUserResource – 拒绝访问以获取或创建所有非根用户资源的密码。
IAMDeleteRootUserCredentials
当您对 Amazon Organizations 成员账户执行特权任务以移除根用户凭证(包括密码、访问密钥、签名证书和停用 MFA)时,使用 IAMDeleteRootUserCredentials
Amazon 托管策略缩小权限范围。此特权操作需要其他权限,以便您可以查看上次使用的凭证信息、验证成员账户根用户上次使用的信息,以及列出要删除的所有根用户凭证的权限。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:DeleteVirtualMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource", "Action": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:DeleteVirtualMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }
权限分组
此策略根据提供的权限集分为多个语句。
-
DenyAllOtherActionsOnAnyResource – 拒绝访问以获取或删除所有资源的凭证。
-
DenyDeletingRootUserCredentialsOnNonRootUserResource – 拒绝访问以获取或删除所有非根用户资源的凭证。
S3UnlockBucketPolicy
当您对 Amazon Organizations 成员账户执行特权任务以移除拒绝所有主体访问 Amazon S3 存储桶的错误配置存储桶策略时,使用 S3UnlockBucketPolicy
Amazon 托管策略缩小权限范围。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyManagingBucketPolicyForNonRootCallers", "Action": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }
权限分组
此策略根据提供的权限集分为多个语句。
-
DenyAllOtherActionsOnAnyResource – 拒绝访问所有资源的存储桶策略。
-
DenyManagingBucketPolicyForNonRootCallers – 拒绝访问所有非根用户资源的存储桶策略。
SQSUnlockQueuePolicy
当您对 Amazon Organizations 成员账户执行特权任务以删除拒绝所有主体访问 Amazon SQS 队列的 Amazon Simple Queue Service 基于资源的策略时,使用 SQSUnlockQueuePolicy
Amazon 托管策略缩小权限范围。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*" }, { "Sid": "DenyGettingQueueAttributesOnNonOwnQueue", "Effect": "Deny", "Action": [ "sqs:GetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*", "Condition": { "StringNotEqualsIfExists": { "aws:ResourceAccount": [ "${aws:PrincipalAccount}" ] } } }, { "Sid": "DenyActionsForNonRootUser", "Effect": "Deny", "Action": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }
权限分组
此策略根据提供的权限集分为多个语句。
-
DenyAllOtherActionsOnAnyResource – 拒绝访问所有资源的 Amazon SQS 操作。
-
DenyGettingQueueAttributesOnNonOwnQueue – 拒绝访问另一个账户所拥有的队列的 Amazon SQS 队列属性。
-
DenyActionsForNonRootUser – 拒绝访问所有非根用户资源的 Amazon SQS 操作。
IAM 和 IAM Access Analyzer 更新 Amazon 托管策略
查看从服务开始跟踪这些更改以来,有关 IAM 和 Amazon 托管式策略更新的详细信息。有关此页面更改的自动警报,请订阅 IAM 和 IAM Access Analyzer 文档历史记录页面上的 RSS 源。
更改 | 描述 | 日期 |
---|---|---|
IAMAuditRootUserCredentials |
IAM 为集中管理成员账户的根访问添加了托管策略,以限定您可以对 Amazon Organizations 成员账户执行的特权任务的范围。 | 2024 年 11 月 14 日 |
IAMCreateRootUserPassword |
IAM 为集中管理成员账户的根访问添加了托管策略,以限定您可以对 Amazon Organizations 成员账户执行的特权任务的范围。 | 2024 年 11 月 14 日 |
IAMDeleteRootUserCredentials |
IAM 为集中管理成员账户的根访问添加了托管策略,以限定您可以对 Amazon Organizations 成员账户执行的特权任务的范围。 | 2024 年 11 月 14 日 |
S3UnlockBucketPolicy |
IAM 为集中管理成员账户的根访问添加了托管策略,以限定您可以对 Amazon Organizations 成员账户执行的特权任务的范围。 | 2024 年 11 月 14 日 |
SQSUnlockQueuePolicy |
IAM 为集中管理成员账户的根访问添加了托管策略,以限定您可以对 Amazon Organizations 成员账户执行的特权任务的范围。 | 2024 年 11 月 14 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 向 AccessAnalyzerServiceRolePolicy 的服务级别权限添加了对检索 IAM 用户和角色标签信息的权限的支持。 |
2024 年 10 月 29 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 向 AccessAnalyzerServiceRolePolicy 的服务级别权限添加了对检索 IAM 用户和角色策略信息的权限的支持。 |
2024 年 5 月 30 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 向 AccessAnalyzerServiceRolePolicy 的服务级别权限添加了对检索阻止公开访问 Amazon EC2 快照当前状态权限的支持。 |
2024 年 1 月 23 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 向 AccessAnalyzerServiceRolePolicy 的服务级别权限添加了对 DynamoDB 流和表的支持。 |
2024 年 1 月 11 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 向 AccessAnalyzerServiceRolePolicy 的服务级别权限添加了对 Amazon S3 目录存储桶的支持。 |
2023 年 12 月 1 日 |
IAM Access Analyzer 添加了权限,让您可以检查策略更新是否授予额外的访问权限。 IAM Access Analyzer 需要此权限才能对您的策略执行策略检查。 |
2023 年 11 月 26 日 | |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 将 IAM 操作添加到 AccessAnalyzerServiceRolePolicy 的服务级别权限,以支持以下操作:
|
2023 年 11 月 26 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 在 AccessAnalyzerServiceRolePolicy 的服务级权限中附加支持以下资源类型:
|
2022 年 10 月 25 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 添加了对 AccessAnalyzerServiceRolePolicy 的服务级别权限的 lambda:GetFunctionUrlConfig 操作。 |
2022 年 4 月 6 日 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer 添加了新的 Amazon S3 操作来分析与多区域访问点关联的元数据。 | 2021 年 9 月 2 日 |
IAM Access Analyzer 添加了一个新操作以授予 IAM Access Analyzer 需要此权限才能对您的策略执行策略检查。 |
2021 年 3 月 16 日 | |
IAM Access Analyzer 开始跟踪更改 |
IAM Access Analyzer 开始为其 Amazon 托管策略跟踪更改。 |
2021 年 3 月 1 日 |