使用 IAM 的Amazon服务
下面列出的 Amazon 服务根据其 Amazon 产品类别分组
-
服务 - 您可以选择一项服务的名称,以查看有关该服务的 IAM 授权和访问权限的 Amazon 文档。
-
操作 – 您可以指定策略中的各项操作。如果服务不支持此功能,则 visual editor(可视化编辑器)中将选中 All actions(所有操作)。在 JSON 策略文档中,您必须在
*元素中使用Action。有关每个服务中的操作列表,请参阅 Amazon 服务的操作、资源和条件键。 -
资源级权限 – 您可以使用 ARN 在策略中指定各个资源。如果服务不支持此功能,则 policy visual editor(策略可视化编辑器)中将选中 All resources(所有资源)。在 JSON 策略文档中,您必须在
*元素中使用Resource。某些操作 (如List*操作) 不支持指定 ARN,因为它们被设计为返回多个资源。如果某项服务只针对部分资源支持此功能,将在表格中用 Partial(部分)标明。有关更多信息,请参阅该服务的文档。 -
基于资源的策略 – 您可以将基于资源的策略附加到服务中的某项资源。基于资源的策略包含
Principal元素,用于指定可以访问此资源的 IAM 身份。有关更多信息,请参阅基于身份的策略和基于资源的策略。 -
ABAC(基于标签的授权) – 要利用标签来控制访问权限,您需要在策略的 条件元素 中使用
aws:ResourceTag/、key-nameaws:RequestTag/或key-nameaws:TagKeys条件键提供标签信息。如果某个服务对于每种资源类型都支持所有这三个条件键,则对于该服务,该值为 Yes(是)。如果某个服务仅对于部分资源类型支持所有这三个条件键,则该值为 Partial(部分)。有关基于标签等属性定义权限的更多信息,请参阅什么是适用于 Amazon 的 ABAC?。要查看有关 ABAC 设置步骤的教程,请参阅使用基于属性的访问权限控制(ABAC)。 -
Temporary credentials(临时凭证)- 您可以使用在通过 IAM Identity Center 登录时获得的短期凭证、在控制台中切换角色或在 Amazon CLI 或 Amazon API 中使用 Amazon STS 生成的临时凭证。只有在使用长期 IAM 用户凭证时,您才能访问带有否值的服务。这包括用户名和密码或用户访问密钥。有关更多信息,请参阅IAM 临时安全凭证。
-
服务相关角色 – 服务相关角色是一种特殊类型的服务角色,可授予服务代表您访问其他服务中的资源的权限。选择
Yes链接可查看文档,了解支持这些角色的服务。此列不指示服务是否使用标准服务角色。有关更多信息,请参阅使用服务相关角色。 -
更多信息 – 如果服务不能完全支持某项功能,您可以检查该条目的脚注,查看限制以及相关信息的链接。
计算服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon App Runner | ||||||
| Amazon Batch | ||||||
| Amazon Elastic Compute Cloud (Amazon EC2) | ||||||
| Amazon EC2 Auto Scaling | ||||||
| EC2 Image Builder | ||||||
| Amazon EC2 Instance Connect | ||||||
| Amazon Elastic Beanstalk | ||||||
| Amazon Elastic Inference | ||||||
| Amazon Elastic Load Balancing | ||||||
| Amazon Lambda | ||||||
| Amazon Lightsail |
||||||
| Amazon Outposts | ||||||
| Amazon 回收站 | ||||||
| Amazon Serverless Application Repository | ||||||
| Amazon SimSpace Weaver |
¹ Amazon EC2 仅针对以下功能支持服务相关角色:竞价型实例请求、竞价型实例集请求、Amazon EC2 Fleet 和 Windows 实例的快速启动。
² Amazon Lambda 支持对使用 Lambda 函数作为所需资源的 API 操作进行基于属性的访问权限控制(ABAC)。不支持层、事件源映射和代码签名配置资源。
³ Amazon Lambda 不具有服务相关角色,但 Lambda@Edge 具有。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的 Lambda@Edge 的服务相关角色。
⁴ Amazon Lightsail 部分支持资源级权限和 ABAC。有关更多信息,请参阅 Amazon Lightsail 的操作、资源和条件键。
容器服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon App2Container | ||||||
| Amazon App Runner | ||||||
| Amazon Elastic Container Registry (Amazon ECR) | ||||||
| Amazon Elastic Container Registry 公有(Amazon ECR 公有) | ||||||
| Amazon Elastic Container Service (Amazon ECS) | ||||||
| Amazon Elastic Kubernetes Service (Amazon EKS) |
¹ 仅某些 Amazon ECS 操作支持资源级权限。
存储服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Backup | ||||||
| Amazon Backup 网关 | ||||||
| Amazon Backup 存储 | ||||||
| Amazon Elastic Block Store (Amazon EBS) | ||||||
| Amazon 弹性灾难恢复 | ||||||
| Amazon Elastic File System (Amazon EFS) | ||||||
| Amazon FSx | ||||||
| Amazon Import/Export | ||||||
| Amazon S3 Glacier | ||||||
| Amazon Simple Storage Service (Amazon S3) | ||||||
| Amazon Outposts 上的 Amazon Simple Storage Service (Amazon S3) | ||||||
| Amazon Simple Storage Service (Amazon S3) 对象 Lambda | ||||||
| Amazon Snow Device Management | ||||||
| Amazon Snowball | ||||||
| Amazon Snowball 边缘 | ||||||
| Amazon Storage Gateway |
¹ Amazon S3 仅为对象资源支持基于标签的授权。
² Amazon S3 支持针对 Amazon S3 Storage Lens 的服务关联角色。
数据库服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Database Query Metadata Service | ||||||
| Amazon DocumentDB Elastic Clusters | ||||||
| Amazon DynamoDB | ||||||
| Amazon DynamoDB Accelerator (DAX) | ||||||
| Amazon ElastiCache | ||||||
| Amazon Keyspaces (for Apache Cassandra) | ||||||
| Amazon MediaImport | ||||||
| Amazon MemoryDB for Redis | ||||||
| Amazon Neptune | ||||||
| Amazon 性能详情 | ||||||
| Amazon Quantum Ledger Database (Amazon QLDB) | ||||||
| Amazon Redshift | ||||||
| Amazon Redshift 数据 API | ||||||
| Amazon Redshift Serverless | ||||||
| Amazon Relational Database Service (Amazon RDS)¹ | ||||||
| Amazon RDS Data API | ||||||
| Amazon RDS IAM 身份验证 | ||||||
| Amazon SimpleDB | ||||||
| Amazon SQL Workbench | ||||||
| Amazon Timestream |
¹ Amazon Aurora 是一个与 MySQL 和 PostgreSQL 兼容的完全托管式的关系数据库引擎。在通过 Amazon RDS 设置新的数据库服务器时,您可以选择 Aurora MySQL 或 Aurora PostgreSQL 作为数据库引擎选项。有关更多信息,请参阅《Amazon Aurora 用户指南》中的 Amazon Aurora 的身份和访问管理。
开发人员工具服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Cloud9 | ||||||
| Amazon Web Services 云 Control API | ||||||
| Amazon CloudShell | ||||||
| Amazon CodeArtifact | ||||||
| Amazon CodeBuild | ||||||
| Amazon CodeCatalyst | ||||||
| Amazon CodeCommit | ||||||
| Amazon CodeDeploy | ||||||
| Amazon CodeDeploy 安全主机命令服务 | ||||||
| Amazon CodePipeline | ||||||
| AWS CodeStar | ||||||
| AWS CodeStar 连接 | ||||||
| AWS CodeStar 通知 | ||||||
| Amazon CodeWhisperer | ||||||
| Amazon Fault Injection Simulator | ||||||
| Amazon Microservice Extractor for .NET | ||||||
| Amazon X-Ray |
¹ CodeBuild 支持使用 Amazon RAM 进行跨账户资源共享。
² CodeBuild 支持将 ABAC 用于基于项目的操作。
³ X-Ray 并非对所有操作均支持资源级权限。
⁴ X-Ray 支持针对组和采样规则实现基于标签的访问控制。
安全性、身份与合规性服务
¹ IAM 仅支持一种类型的基于资源的策略(称为角色信任策略),这种策略附加到 IAM 角色。有关更多信息,请参阅向用户授予切换角色的权限。
² IAM 为大多数 IAM 资源支持基于标签的访问控制。有关更多信息,请参阅标记 IAM 资源。
³ 只能使用临时凭证调用 IAM 的一部分 API 操作。有关更多信息,请参阅比较您的 API 选项。
⁴ Amazon STS 没有“资源”,但允许以类似的方式限制用户访问。有关更多信息,请参阅根据名称拒绝访问临时安全凭证。
⁵ 仅 Amazon STS 的一部分 API 操作支持使用临时凭证进行调用。有关更多信息,请参阅比较您的 API 选项。
加密和 PKI 服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Certificate Manager (ACM) | ||||||
| Amazon Private Certificate Authority (Amazon Private CA) | ||||||
| Amazon CloudHSM | ||||||
| Amazon Key Management Service (Amazon KMS) | ||||||
| Amazon Signer |
机器学习服务
¹ 服务相关角色目前可用于 SageMaker Studio 和 SageMaker 培训职位。
管理和治理服务
¹ Amazon CloudTrail 仅支持用于 CloudTrail Lake 与 Amazon 之外事件源集成的 CloudTrail 通道上基于资源的策略。
² 无法使用 Amazon Web Services Management Console 创建 Amazon CloudWatch 服务相关角色,这些角色仅支持警报操作功能。
³ 对于多账户多区域数据聚合和 Amazon Config 规则,Amazon Config 支持资源级权限。有关受支持的资源列表,请参阅 Amazon Config API 指南中的多账户多区域数据聚合部分与 Amazon Config 规则部分。
⁴ 用户可以通过允许 Amazon Resource Groups 操作的策略代入角色。
⁵ 针对 Trusted Advisor 的 API 访问通过 Amazon Web Services Support API 执行,并受 Amazon Web Services Support IAM policy 的控制。
迁移和传输服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Application Discovery Service | ||||||
| Amazon Application Discovery Arsenal | ||||||
| Amazon Application Migration Service | ||||||
| Amazon Connector Service | ||||||
| Amazon Transfer Family | ||||||
| Amazon Database Migration Service | ||||||
| Amazon DataSync | ||||||
| Amazon Mainframe Modernization | ||||||
| Amazon Migration Hub | ||||||
| Amazon Migration Hub Orchestrator | ||||||
| Amazon Migration Hub Refactor Spaces | ||||||
| Amazon Migration Hub Strategy Recommendations |
¹ 您可以创建和修改附加到您创建的 Amazon KMS 加密密钥的策略,以加密迁移到支持的目标终端节点的数据。支持的目标终端节点包括 Amazon Redshift 和 Amazon S3。有关更多信息,请参阅 Amazon Database Migration Service 用户指南中的创建和使用 Amazon KMS 密钥以加密 Amazon Redshift 目标数据和创建 Amazon KMS 密钥以加密 Amazon S3 目标对象。
移动服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Amplify | ||||||
| Amazon Amplify 管理员 | ||||||
| Amazon Amplify UI Builder | ||||||
| Amazon AppSync | ||||||
| Amazon Device Farm | ||||||
| Amazon Location Service |
网络和内容分发服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon API Gateway | ||||||
| Amazon API Gateway 管理 | ||||||
| Amazon API Gateway 管理第 2 版 | ||||||
| Amazon Client VPN | ||||||
| Amazon Direct Connect | ||||||
| Amazon Global Accelerator | ||||||
| Amazon Network Manager | ||||||
| Amazon 私有 5G | ||||||
| Amazon Route 53 | ||||||
| Amazon Route 53 Application Recovery Controller – 可用区转移 | ||||||
| Amazon Route 53 域 | ||||||
| Amazon Route 53 Recovery 集群 | ||||||
| Amazon Route 53 恢复控制配置 | ||||||
| Amazon Route 53 Recovery 就绪性 | ||||||
| Amazon Route 53 Resolver | ||||||
| Amazon Site-to-Site VPN | ||||||
| Amazon Tiros API(用于 Reachability Analyzer) | ||||||
| Amazon Virtual Private Cloud (Amazon VPC) | ||||||
| Amazon Amazon VPC Lattice | ||||||
| Amazon VPC Lattice Service |
¹ Amazon CloudFront 不具有服务相关角色,但 Lambda@Edge 具有。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的 Lambda@Edge 的服务相关角色。
² Amazon Cloud WAN 还支持服务相关角色。有关更多信息,请参阅《Amazon VPC Amazon Cloud WAN 指南》中的 Amazon Cloud WAN 相关角色。
³ 在 IAM 用户策略中,您不能限定为仅向某个 Amazon VPC 端点授予权限。包含 ec2:*VpcEndpoint* 或 ec2:DescribePrefixLists API 操作的任何 Action 元素都必须指定“"Resource":
"*"”。有关更多信息,请参阅《Amazon PrivateLink 指南》中的 VPC 终端节点和 VPC 终端节点服务的身份和访问管理。
⁴ Amazon VPC 支持通过将单个资源策略附加到 VPC 端点来限制可通过该端点访问的内容。有关使用基于资源的策略控制特定 Amazon VPC 端点访问资源的更多信息,请参阅 Amazon PrivateLink 用户指南中的使用端点策略控制服务访问。
⁵ Amazon VPC 不具有服务相关角色,但 Amazon Transit Gateway 具有。有关更多信息,请参阅《Amazon VPC Amazon Transit Gateway 用户指南》中的使用中转网关的服务相关角色。
媒体服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Elastic Transcoder | ||||||
| Amazon Elemental Appliances and Software | ||||||
| Amazon Elemental Appliances and Software 激活服务 | ||||||
| AWS Elemental MediaConnect | ||||||
| AWS Elemental MediaConvert | ||||||
| AWS Elemental MediaLive | ||||||
| AWS Elemental MediaPackage | ||||||
| AWS Elemental MediaPackage VOD | ||||||
| AWS Elemental MediaStore | ||||||
| AWS Elemental MediaTailor | ||||||
| Amazon Elemental Support 案例 | ||||||
| Amazon Elemental Support 内容 | ||||||
| Amazon Interactive Video Service | ||||||
| Amazon Interactive Video Service Chat | ||||||
| Amazon Kinesis Video Streams | ||||||
| Amazon Nimble Studio |
¹ MediaPackage 支持将客户访问日志发布到 CloudWatch 的服务相关角色,但不支持其他 API 操作。
分析服务
应用程序集成服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon AppFlow | ||||||
| Amazon EventBridge | ||||||
| Amazon EventBridge Pipes | ||||||
| Amazon EventBridge 调度器 | ||||||
| Amazon EventBridge Schemas | ||||||
| Amazon MQ | ||||||
| Amazon Simple Notification Service (Amazon SNS) | ||||||
| Amazon Simple Queue Service (Amazon SQS) | ||||||
| Amazon Step Functions | ||||||
| Amazon Simple Workflow Service (Amazon SWF) |
业务应用程序服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Alexa for Business | ||||||
| Amazon Chime | ||||||
| Amazon Honeycode | ||||||
| Amazon 供应链 | ||||||
| Amazon WorkMail | ||||||
| Amazon WorkMail Message Flow |
卫星服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Ground Station |
物联网服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| FreeRTOS | ||||||
| Amazon IoT | ||||||
| Amazon IoT 1-Click | ||||||
| Amazon IoT Analytics | ||||||
| Amazon IoT Core Device Advisor | ||||||
| Amazon IoT Device Tester | ||||||
| Amazon IoT Events | ||||||
| Fleet Hub for Amazon IoT Device Management | ||||||
| Amazon IoT FleetWise | ||||||
| Amazon IoT Greengrass | ||||||
| Amazon IoT GreengrassV2 | ||||||
| Amazon IoT Jobs DataPlane | ||||||
| Amazon IoT RoboRunner | ||||||
| Amazon IoT SiteWise | ||||||
| Amazon IoT TwinMaker | ||||||
| Amazon IoT Wireless |
¹ 连接到 Amazon IoT 的设备通过 X.509 证书或 Amazon Cognito 身份进行身份验证。您可以将 Amazon IoT 策略附加到 X.509 证书或 Amazon Cognito 身份以控制设备有权执行哪些操作。有关更多信息,请参阅 Amazon IoT 开发人员指南 中的 Amazon IoT 的安全和身份。
机器人服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon RoboMaker |
量子计算服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Braket |
区块链服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Managed Blockchain |
游戏开发服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon GameLift | ||||||
| Amazon GameSparks |
客户支持服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon IQ | ||||||
| Amazon IQ 权限 | ||||||
| Amazon Web Services Support | ||||||
| Amazon Web Services Support App in Slack | ||||||
| Amazon Web Services Support 计划 |
客户参与服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon AppIntegrations | ||||||
| Amazon Connect | ||||||
| Amazon Connect Cases | ||||||
| Amazon Connect Customer Profiles | ||||||
| Amazon Connect 大容量出站通信 | ||||||
| Amazon Connect Voice ID | ||||||
| Amazon Connect Wisdom | ||||||
| Amazon Pinpoint | ||||||
| Amazon Pinpoint 电子邮件服务 | ||||||
| Amazon Pinpoint 短信和语音服务 | ||||||
| Amazon Pinpoint SMS 和 Voice Service v2 | ||||||
| Amazon Simple Email Service (Amazon SES) 第 2 版 |
¹ 您只能在引用与发送电子邮件相关的操作(如 ses:SendEmail 或 ses:SendRawEmail)的策略语句中使用资源级权限。对于引用任何其他操作的策略语句,Resource 元素只能包含 *。
² 仅 Amazon SES API 支持临时安全凭证。Amazon SES SMTP 接口不支持从临时安全凭证派生的 SMTP 凭证。
最终用户计算服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon AppStream 2.0 | ||||||
| Amazon WAM | ||||||
| Amazon Wickr | ||||||
| Amazon WorkDocs | ||||||
| Amazon WorkSpaces | ||||||
| Amazon WorkSpaces Application Manager | ||||||
| Amazon WorkSpaces Web |
账单和成本管理服务
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Application Cost Profiler 服务 | ||||||
| Amazon Billing and Cost Management | ||||||
| Amazon Billing Conductor | ||||||
| Amazon CloudAssist 服务读写权限 | ||||||
| Amazon整合账单 | ||||||
| Amazon Cost and Usage Report | ||||||
| Amazon Cost Explorer | ||||||
| Amazon 发票管理 | ||||||
| Amazon 免费套餐 | ||||||
| Amazon Invoicing Service | ||||||
| Amazon Payments | ||||||
| Amazon 价目表 | ||||||
| Amazon 采购订单控制台 | ||||||
| Amazon Savings Plans | ||||||
| Amazon Sustainability | ||||||
| Amazon 税务设置 |
其他资源
| 服务 | 操作 | 资源级权限 | 基于资源的策略 | ABAC | 临时凭证 | 服务相关角色 |
|---|---|---|---|---|---|---|
| Amazon Activate |
||||||
| Amazon Budget 服务 | ||||||
| Amazon Web Services Marketplace | ||||||
| Amazon Web Services Marketplace 目录 | ||||||
| Amazon Marketplace Commerce Analytics | ||||||
| Amazon Web Services Marketplace 发现 | ||||||
| Amazon Web Services Marketplace 管理门户 | ||||||
| Amazon Marketplace Metering Service | ||||||
| Amazon Web Services Marketplace Private Marketplace | ||||||
| Amazon Web Services Marketplace 卖家报告 | ||||||
| Amazon Web Services Marketplace Vendor Insights | ||||||
| Amazon Mechanical Turk |