Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Acciones, recursos y claves de condición para Amazon Security Lake
Amazon Security Lake (prefijo de servicio:securitylake
) proporciona los siguientes recursos, acciones y claves de contexto de condición específicos del servicio para su uso en IAM las políticas de permisos.
Referencias:
-
Obtenga información para configurar este servicio.
-
Consulte una lista de las APIoperaciones disponibles para este servicio.
-
Obtenga información sobre cómo proteger este servicio y sus recursos mediante las políticas de permisos deIAM.
Temas
Acciones definidas por Amazon Security Lake
Puede especificar las siguientes acciones en el elemento Action
de una declaración de política de IAM. Utilice políticas para conceder permisos para realizar una operación en AWS. Cuando se utiliza una acción en una política, se suele permitir o denegar el acceso a la API operación o al CLI comando con el mismo nombre. No obstante, en algunos casos, una sola acción controla el acceso a más de una operación. Asimismo, algunas operaciones requieren varias acciones diferentes.
La columna Tipos de recurso de la tabla de Acción indica si cada acción admite permisos de nivel de recursos. Si no hay ningún valor para esta columna, debe especificar todos los recursos ("*") a los que aplica la política en el elemento Resource
de la instrucción de su política. Si la columna incluye un tipo de recurso, puede especificar uno ARN de ese tipo en una declaración con esa acción. Si la acción tiene uno o más recursos necesarios, la persona que llama debe tener permiso para usar la acción con esos recursos. Los recursos necesarios se indican en la tabla con un asterisco (*). Si limita el acceso a los recursos con el Resource
elemento de una IAM política, debe incluir un patrón ARN o para cada tipo de recurso requerido. Algunas acciones admiten varios tipos de recursos. Si el tipo de recurso es opcional (no se indica como obligatorio), puede elegir utilizar uno de los tipos de recursos opcionales.
La columna Claves de condición de la tabla Acciones incluye claves que puede especificar en el elemento Condition
de la instrucción de una política. Para obtener más información sobre las claves de condición asociadas a los recursos del servicio, consulte la columna Claves de condición de la tabla Tipos de recursos.
nota
Las claves de condición de recursos se enumeran en la tabla Tipos de recursos. Encontrará un enlace al tipo de recurso que se aplica a una acción en la columna Tipos de recursos (*obligatorio) de la tabla Acciones. El tipo de recurso de la tabla Tipos de recursos incluye la columna Claves de condición, que son las claves de condición del recurso que se aplican a una acción de la tabla Acciones.
Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Acciones.
Acciones | Descripción | Nivel de acceso | Tipos de recursos (*necesarios) | Claves de condición | Acciones dependientes |
---|---|---|---|---|---|
CreateAwsLogSource | Concede permiso para habilitar cualquier tipo de origen en cualquier región para cuentas que formen parte de una organización de confianza o cuenta independiente | Escritura |
glue:CreateDatabase glue:CreateTable glue:GetDatabase glue:GetTable iam:CreateServiceLinkedRole kms:CreateGrant kms:DescribeKey |
||
CreateCustomLogSource | Concede permiso para agregar un origen personalizado | Escritura |
glue:CreateCrawler glue:CreateDatabase glue:CreateTable glue:StartCrawlerSchedule iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey kms:GenerateDataKey lakeformation:GrantPermissions lakeformation:RegisterResource s3:ListBucket s3:PutObject |
||
CreateDataLake | Concede permiso para crear un nuevo lago de datos de seguridad | Escritura |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListAccounts organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
CreateDataLakeExceptionSubscription | Concede permiso para recibir notificaciones instantáneas sobre excepciones. Se suscribe a los SNS temas para recibir notificaciones de excepciones | Escritura | |||
CreateDataLakeOrganizationConfiguration | Concede permiso para habilitar automáticamente Amazon Security Lake para las nuevas cuentas de miembros de su organización | Escritura | |||
CreateSubscriber | Concede permiso para crear un suscriptor | Escritura |
iam:CreateRole iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy lakeformation:GrantPermissions lakeformation:ListPermissions lakeformation:RegisterResource lakeformation:RevokePermissions ram:GetResourceShareAssociations ram:GetResourceShares ram:UpdateResourceShare s3:PutObject |
||
CreateSubscriberNotification | Concede permiso para crear una invocación de webhook para notificar a un cliente cuando haya datos nuevos en el lago de datos | Escritura |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PassRole s3:GetBucketNotification s3:PutBucketNotification sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
||
DeleteAwsLogSource | Concede permiso para deshabilitar cualquier tipo de origen en cualquier región para cuentas que formen parte de una organización de confianza o cuentas independientes | Escritura | |||
DeleteCustomLogSource | Concede permiso para eliminar un origen personalizado | Escritura |
glue:StopCrawlerSchedule |
||
DeleteDataLake | Concede permiso para eliminar un lago de datos de seguridad | Escritura |
organizations:DescribeOrganization organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount |
||
DeleteDataLakeExceptionSubscription | Otorga permiso para cancelar la suscripción a SNS los temas de las notificaciones de excepciones. Elimina las notificaciones de excepciones del SNS tema | Escritura | |||
DeleteDataLakeOrganizationConfiguration | Concede permiso para eliminar la habilitación automática del acceso a Amazon Security Lake para las nuevas cuentas de organización | Escritura | |||
DeleteSubscriber | Concede permiso para eliminar al suscriptor especificado | Escritura |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:ListPermissions lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeleteSubscriberNotification | Concede permiso para eliminar una invocación de webhook para notificar a un cliente cuando haya datos nuevos en el lago de datos | Escritura |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeregisterDataLakeDelegatedAdministrator | Otorga permiso para eliminar la cuenta de administrador delegado y deshabilitar Amazon Security Lake como servicio para esta organización | Escritura |
organizations:DeregisterDelegatedAdministrator organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount |
||
GetDataLakeExceptionSubscription | Otorga permiso para consultar el protocolo y el punto final que se proporcionaron al suscribirse a SNS los temas para recibir notificaciones de excepciones | Lectura | |||
GetDataLakeOrganizationConfiguration | Concede permiso para obtener el ajuste de la configuración de la organización para habilitar automáticamente el acceso a Amazon Security Lake para nuevas cuentas de la organización | Lectura |
organizations:DescribeOrganization |
||
GetDataLakeSources | Concede permiso para obtener una instantánea estática del lago de datos de seguridad en la región actual. La instantánea incluye las cuentas habilitadas y los orígenes de registros | Lectura | |||
GetSubscriber | Concede permiso para obtener información sobre un suscriptor que ya se ha creado | Lectura | |||
ListDataLakeExceptions | Concede permiso para obtener la lista de todos los errores que no se pueden volver a intentar | Enumeración | |||
ListDataLakes | Concede permiso para enumerar información sobre los lagos de datos de seguridad | Enumeración | |||
ListLogSources | Concede permiso para ver las cuentas habilitadas. Concede permiso para ver los orígenes habilitados en las regiones habilitadas | Enumeración | |||
ListSubscribers | Concede permiso para enumerar todos los suscriptores | Enumeración | |||
ListTagsForResource | Otorga permiso para enumerar todas las etiquetas del recurso | Enumeración | |||
RegisterDataLakeDelegatedAdministrator | Concede permiso para designar una cuenta como cuenta de administrador de Amazon Security Lake para la organización | Escritura |
iam:CreateServiceLinkedRole organizations:DescribeOrganization organizations:EnableAWSServiceAccess organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount organizations:RegisterDelegatedAdministrator |
||
TagResource | Otorga permiso para agregar etiquetas al recurso | Etiquetado | |||
UntagResource | Otorga permiso para eliminar etiquetas del recurso | Etiquetado | |||
UpdateDataLake | Concede permiso para actualizar un lago de datos de seguridad | Escritura |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
UpdateDataLakeExceptionSubscription | Otorga permiso para actualizar las suscripciones a los SNS temas para las notificaciones de excepciones | Escritura | |||
UpdateSubscriber | Concede permiso para actualizar un suscriptor | Escritura |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy |
||
UpdateSubscriberNotification | Concede permiso para actualizar una invocación de webhook para notificar a un cliente cuando haya datos nuevos en el lago de datos | Escritura |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy s3:CreateBucket s3:GetBucketNotification s3:ListBucket s3:PutBucketNotification s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning s3:PutLifecycleConfiguration sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
Tipos de recursos definidos por Amazon Security Lake
Los siguientes tipos de recurso están definidos por este servicio y se pueden utilizar en el elemento Resource
de las instrucciones de política de permisos de IAM. Cada acción de la tabla Acciones identifica los tipos de recursos que se pueden especificar con dicha acción. Un tipo de recurso también puede definir qué claves de condición se pueden incluir en una política. Estas claves se muestran en la última columna de la tabla Tipos de recursos. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla Tipos de recurso.
Tipos de recurso | ARN | Claves de condición |
---|---|---|
data-lake |
arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default
|
|
subscriber |
arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}
|
Claves de condición de Amazon Security Lake
Amazon Security Lake define las siguientes claves de condición que se pueden usar como Condition
elemento de una IAM política. Puede utilizar estas claves para ajustar más las condiciones en las que se aplica la instrucción de política. Para obtener información detallada sobre las columnas de la siguiente tabla, consulte Tabla de Claves de condición.
Para ver las claves de condición globales que están disponibles para todos los servicios, consulte Claves de condición globales disponibles.
Claves de condición | Descripción | Tipo |
---|---|---|
aws:RequestTag/${TagKey} | Filtra el acceso por las etiquetas que se pasan en la solicitud | Cadena |
aws:ResourceTag/${TagKey} | Filtra el acceso por par de clave y valor de etiqueta de un recurso | Cadena |
aws:TagKeys | Filtra el acceso por las claves de etiquetas que se pasan en la solicitud | ArrayOfString |