更新时间:2025-09-25 GMT+08:00
分享

IAM Access Analyzer身份策略授权参考

云服务在IAM预置了常用授权项,称为系统身份策略。如果IAM系统身份策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义身份策略来进行精细的访问控制,IAM自定义身份策略是对系统身份策略的扩展和补充。

除IAM服务外,Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。

SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM身份策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。

IAM服务与Organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:IAM服务与Organizations服务权限访问控制的区别

本章节介绍IAM服务身份策略授权场景中自定义身份策略和组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。

操作(Action)

操作(Action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(List、Read和Write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的Resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于IAM Access Analyzer定义的资源类型的详细信息请参见资源类型(Resource)

  • “条件键”列包括了可以在身份策略语句的Condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于IAM Access Analyzer定义的条件键的详细信息请参见条件(Condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的API访问。详细信息请参见身份策略兼容性说明

您可以在身份策略语句的Action元素中指定以下IAM Access Analyzer的相关操作。

表1 IAM Access Analyzer支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

AccessAnalyzer:analyzer:create

授予创建分析器的权限。

Write

analyzer *

-

-

-

AccessAnalyzer:analyzer:get

授予查询分析器的权限。

Read

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:list

授予查询分析器列表的权限。

List

analyzer *

-

-

AccessAnalyzer:analyzer:delete

授予删除分析器的权限。

Write

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:scan

授予启动分析器扫描的权限。

Write

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:getFinding

授予查询分析结果的权限。

Read

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:listFindings

授予查询分析结果列表的权限。

List

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:updateFindings

授予更新分析结果的权限。

Write

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer::tagResource

授予给资源添加标签的权限。

Tagging

analyzer *

g:ResourceTag/<tag-key>

-

-

AccessAnalyzer::untagResource

授予给资源删除标签的权限。

Tagging

analyzer *

g:ResourceTag/<tag-key>

-

-

g:TagKeys

AccessAnalyzer:archiveRule:create

授予创建存档规则的权限。

Write

archiveRule *

-

-

AccessAnalyzer:archiveRule:get

授予查询存档规则的权限。

Read

archiveRule *

-

-

AccessAnalyzer:archiveRule:list

授予查询存档规则列表的权限。

List

archiveRule *

-

-

AccessAnalyzer:archiveRule:update

授予更新存档规则的权限。

Write

archiveRule *

-

-

AccessAnalyzer:archiveRule:delete

授予删除存档规则的权限。

Write

archiveRule *

-

-

AccessAnalyzer:archiveRule:apply

授予应用存档规则的权限。

Write

archiveRule *

-

-

AccessAnalyzer:analyzer:createPreview

授予创建访问分析预览的权限。

Write

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:getPreview

授予查询访问分析预览的权限。

Read

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:listPreviews

授予查询访问分析预览列表的权限。

List

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:listPreviewFindings

授予查询访问分析预览分析结果列表的权限。

List

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:createResourceConfigurations

授予创建资源配置的权限。

Write

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:listResourceConfigurations

授予查询资源配置列表的权限。

List

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer:analyzer:deleteResourceConfigurations

授予删除资源配置的权限。

Write

analyzer *

g:ResourceTag/<tag-key>

-

AccessAnalyzer::validatePolicy

授予验证策略的权限。

Read

-

-

-

AccessAnalyzer::checkNoNewAccess

授予检查更新后的策略是否有新的访问权限。

Read

-

-

-

AccessAnalyzer:notificationSetting:list

授予查询消息通知配置列表的权限。

Read

notificationSetting *

-

-

AccessAnalyzer:notificationSetting:create

授予创建消息通知配置的权限。

Write

notificationSetting *

-

-

AccessAnalyzer:notificationSetting:get

授予查询消息通知配置的权限。

Read

notificationSetting *

-

-

AccessAnalyzer:notificationSetting:update

授予更新消息通知配置的权限。

Write

notificationSetting *

-

-

AccessAnalyzer:notificationSetting:delete

授予删除消息通知配置的权限。

Write

notificationSetting *

-

-

IAM Access Analyzer的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。

表2 API与授权项的关系

API

对应的授权项

依赖的授权项

POST /v5/analyzers

AccessAnalyzer:analyzer:create

iam:agencies:createServiceLinkedAgencyV5

GET /v5/analyzers/{analyzer_id}

AccessAnalyzer:analyzer:get

-

GET /v5/analyzers

AccessAnalyzer:analyzer:list

-

DELETE /v5/analyzers/{analyzer_id}

AccessAnalyzer:analyzer:delete

-

POST /v5/analyzers/{analyzer_id}/scan

AccessAnalyzer:analyzer:scan

-

GET /v5/analyzers/{analyzer_id}/findings/{finding_id}

AccessAnalyzer:analyzer:getFinding

-

POST /v5/analyzers/{analyzer_id}/findings

AccessAnalyzer:analyzer:listFindings

-

PUT /v5/analyzers/{analyzer_id}/findings

AccessAnalyzer:analyzer:updateFindings

-

POST /v5/{resource_type}/{resource_id}/tags/create

AccessAnalyzer::tagResource

-

POST /v5/{resource_type}/{resource_id}/tags/delete

AccessAnalyzer::untagResource

-

POST /v5/analyzers/{analyzer_id}/archive-rules

AccessAnalyzer:archiveRule:create

-

GET /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id}

AccessAnalyzer:archiveRule:get

-

GET /v5/analyzers/{analyzer_id}/archive-rules

AccessAnalyzer:archiveRule:list

-

PUT /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id}

AccessAnalyzer:archiveRule:update

-

DELETE /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id}

AccessAnalyzer:archiveRule:delete

-

POST /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id}/apply

AccessAnalyzer:archiveRule:apply

-

POST /v5/analyzers/{analyzer_id}/access-previews

AccessAnalyzer:analyzer:createPreview

-

GET /v5/analyzers/{analyzer_id}/access-previews/{access_preview_id}

AccessAnalyzer:analyzer:getPreview

-

GET /v5/analyzers/{analyzer_id}/access-previews

AccessAnalyzer:analyzer:listPreviews

-

POST /v5/analyzers/{analyzer_id}/access-previews/{access_preview_id}/findings

AccessAnalyzer:analyzer:listPreviewFindings

-

POST /v5/analyzers/{analyzer_id}/resource-configurations/create

AccessAnalyzer:analyzer:createResourceConfigurations

-

GET /v5/analyzers/{analyzer_id}/resource-configurations

AccessAnalyzer:analyzer:listResourceConfigurations

-

POST /v5/analyzers/{analyzer_id}/resource-configurations/delete

AccessAnalyzer:analyzer:deleteResourceConfigurations

-

POST /v5/policies/validate

AccessAnalyzer::validatePolicy

-

POST /v5/policies/check-no-new-access

AccessAnalyzer::checkNoNewAccess

-

GET /v5/notification-settings

AccessAnalyzer:notificationSetting:list

-

POST /v5/notification-settings

AccessAnalyzer:notificationSetting:create

-

GET /v5/notification-settings/{notification_setting_id}

AccessAnalyzer:notificationSetting:get

-

PUT /v5/notification-settings/{notification_setting_id}

AccessAnalyzer:notificationSetting:update

-

DELETE /v5/notification-settings/{notification_setting_id}

AccessAnalyzer:notificationSetting:delete

-

资源类型(Resource)

资源类型(Resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的URN,身份策略仅作用于此资源;如未指定,Resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

IAM Access Analyzer定义了以下可以在自定义身份策略的Resource元素中使用的资源类型。

表3 IAM Access Analyzer支持的资源类型

资源类型

URN

analyzer

AccessAnalyzer:<region>:<account-id>:analyzer:<analyzer-id>

notificationSetting

AccessAnalyzer:<region>:<account-id>:notificationSetting:<notification-setting-id>

archiveRule

AccessAnalyzer:<region>:<account-id>:archiveRule:<analyzer-id>/<archive-rule-id>

条件(Condition)

IAM Access Analyzer服务不支持在身份策略中的条件键中配置服务级的条件键。IAM Access Analyzer可以使用适用于所有服务的全局条件键,请参考全局条件键

相关文档