Beispiele für identitätsbasierte Richtlinien in IAM - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für identitätsbasierte Richtlinien in IAM

Eine Richtlinie ist ein Objekt in , AWS das, wenn es einer Identität oder Ressource zugeordnet wird, deren Berechtigungen definiert. AWS wertet diese Richtlinien aus, wenn ein IAM-Prinzipal (Benutzer oder Rolle) eine Anforderung stellt. Berechtigungen in den Richtlinien bestimmen, ob die Anforderung zugelassen oder abgelehnt wird. Die meisten Richtlinien werden in AWS als JSON-Dokumente gespeichert, die einer IAM-Identität (Benutzer, Benutzergruppe oder Rolle) zugeordnet sind. Zu identitätsbasierten Richtlinien gehören verwaltete AWS -Richtlinien, kundenverwaltete Richtlinien und eingebundene Richtlinien. Informationen zum Erstellen einer IAM-Richtlinie mithilfe dieser Beispiel-JSON-Richtliniendokumente finden Sie unter Erstellen von Richtlinien mit dem JSON-Editor.

Standardmäßig werden alle Anforderungen verweigert. Daher müssen Sie Zugriffsberechtigungen für alle Services, Aktionen und Ressourcen, auf die die Identität zugreifen soll, erteilen. Wenn Sie auch den Zugriff zur Durchführung der angegebenen Aktionen in der IAM-Konsole gewähren möchten, müssen Sie zusätzliche Berechtigungen erteilen.

Nachstehende Richtlinienbibliothek hilft Ihnen bei der Definition der Berechtigungen für Ihre IAM-Identitäten. Nachdem Sie die benötigte Richtlinie gefunden haben, klicken Sie auf View this policy (Richtlinie anzeigen), um den JSON-Code der Richtlinie anzuzeigen. Sie können das JSON-Richtliniendokument als Vorlage für Ihre eigenen Richtlinien verwenden.

Anmerkung

Wenn Sie eine Richtlinie zur Aufnahme in dieses Referenzhandbuch vorschlagen möchten, verwenden Sie die Schaltfläche Feedback unten auf der Seite.

Beispielrichtlinien: AWS

  • Gewährt den Zugriff innerhalb eines bestimmten Datumsbereichs. (Richtlinie anzeigen.)

  • Ermöglicht das Aktivieren und Deaktivieren von AWS Regionen. (Richtlinie anzeigen.)

  • Ermöglicht es MFA-authentifizierten Benutzern, ihre eigenen Anmeldeinformationen auf der Seite Sicherheitsanmeldeinformationen zu verwalten. (Richtlinie anzeigen.)

  • Gewährt spezifischen Zugriff bei der Verwendung von MFA in einem bestimmten Datumsbereich. (Richtlinie anzeigen.)

  • Ermöglicht es Benutzern, ihre eigenen Anmeldeinformationen auf der Seite Sicherheitsanmeldeinformationen zu verwalten. (Richtlinie anzeigen.)

  • Ermöglicht es Benutzern, ihr eigenes MFA-Gerät auf der Seite Sicherheitsanmeldeinformationen zu verwalten. (Richtlinie anzeigen.)

  • Ermöglicht es Benutzern, ihr eigenes Passwort auf der Seite Sicherheitsanmeldeinformationen zu verwalten. (Richtlinie anzeigen.)

  • Ermöglicht Benutzern, ihr eigenes Passwort, ihre eigenen Zugriffsschlüssel und öffentlichen SSH-Schlüssel auf der Seite Sicherheitsanmeldeinformationen zu verwalten. (Richtlinie anzeigen.)

  • Verweigert den Zugriff auf AWS basierend auf der angeforderten Region. (Richtlinie anzeigen.)

  • Verweigert den Zugriff auf AWS basierend auf der Quell-IP-Adresse. (Richtlinie anzeigen.)

Beispielrichtlinie: AWS Data Exchange

  • Verweigern Sie den Zugriff auf Amazon-S3-Ressourcen außerhalb Ihres Kontos, mit Ausnahme von AWS Data Exchange. (Richtlinie anzeigen.)

Beispielrichtlinien: AWS Data Pipeline

Beispielrichtlinien: Amazon DynamoDB

  • Ermöglicht den Zugriff auf eine bestimmte Amazon DynamoDB-Tabelle (Richtlinie anzeigen.)

  • Ermöglicht den Zugriff auf bestimmte Amazon DynamoDB-Attribute (Richtlinie anzeigen).

  • Ermöglicht den zeilenweisen Zugriff auf Amazon DynamoDB, basierend auf einer Amazon Cognito ID-ID (Richtlinie anzeigen.)

Beispiele für Richtlinien: Amazon EC2

  • Ermöglicht das anfügen oder Entfernen von Amazon EBS-Volumes an Amazon EC2-Instances auf der Grundlage von Tags (Diese Richtlinie anzeigen.)

  • Ermöglicht es, Amazon EC2-Instances in einem bestimmten Subnetz programmgesteuert und in der Konsole zu starten (Richtlinie anzeigen)

  • Ermöglicht es, Amazon EC2-Sicherheitsgruppen, die mit einem bestimmten VPC verknüpft sind, programmgesteuert und in der Konsole zu verwalten (Richtlinie anzeigen).

  • Ermöglicht es, Amazon EC2-Instances, die ein Benutzer markiert hat, programmgesteuert und in der Konsole zu starten oder zu stoppen (Richtlinie anzeigen).

  • Ermöglicht das Starten oder Anhalten von Amazon EC2-Instances, basierend auf Ressourcen- und Auftraggeber-Tags, programmgesteuert und in der Konsole (Richtlinie anzeigen).

  • Ermöglicht das Starten oder Anhalten von Amazon EC2-Instances, wenn die Ressourcen- und Auftraggeber-Tags übereinstimmen (Richtlinie anzeigen).

  • Ermöglicht vollen Amazon EC2-Zugriff innerhalb einer bestimmten Region, programmatisch und in der Konsole. (Richtlinie anzeigen.)

  • Ermöglicht es, programmgesteuert und in der Konsole eine bestimmte Amazon EC2-Instance zu starten und zu stoppen und eine spezifischen Sicherheitsgruppe zu ändern (Richtlinie anzeigen)

  • Verweigert den Zugriff auf bestimmte Amazon EC2-Operationen ohne MFA (Richtlinie anzeigen).

  • Schränkt das Beenden einer Amazon EC2-Instance auf einen bestimmten IP-Adressbereich ein (Richtlinie anzeigen)

Beispielrichtlinien: AWS Identity and Access Management (IAM)

  • Ermöglicht den Zugriff auf die Richtliniensimulator-API (Richtlinie anzeigen).

  • Ermöglicht den Zugriff auf die Richtliniensimulator-Konsole (Richtlinie anzeigen).

  • Ermöglicht die Annahme aller Rollen mit einem bestimmten Tag, programmgesteuert und in der Konsole (Richtlinie anzeigen).

  • Ermöglicht und verweigert den Zugriff auf mehrere Services, programmgesteuert und in der Konsole (Richtlinie anzeigen).

  • Ermöglicht das Hinzufügen eines spezifischen Tags an einen IAM-Benutzer mit einem anderen spezifischen Tag, programmgesteuert und in der Konsole (Richtlinie anzeigen).

  • Ermöglicht das Hinzufügen eines spezifischen Tags zu einem bzw. einer beliebigen IAM-Benutzer oder ‑Rolle, programmgesteuert und in der Konsole (Richtlinie anzeigen).

  • Ermöglicht das Erstellen eines neuen Benutzers nur mit bestimmten Tags (Richtlinie anzeigen)

  • Ermöglicht das Generieren und Abrufen von IAM-Berichten zu den Anmeldeinformationen (Richtlinie anzeigen).

  • Ermöglicht die Verwaltung einer Gruppenmitgliedschaft, programmgesteuert und in der Konsole (Richtlinie anzeigen).

  • Ermöglicht das Verwalten eines bestimmten Tags (Richtlinie anzeigen.)

  • Ermöglicht die Übergabe einer IAM-Rolle an einen bestimmten Service (Richtlinie anzeigen).

  • Ermöglicht schreibgeschützten Zugriff auf die IAM-Konsole ohne Berichterstattung (Richtlinie anzeigen).

  • Ermöglicht schreibgeschützten Zugriff auf die IAM-Konsole (Richtlinie anzeigen).

  • Ermöglicht spezifischen Benutzern die Verwaltung einer Gruppe, programmgesteuert und in der Konsole (Richtlinie anzeigen).

  • Ermöglicht das Festlegen der Kontopasswortanforderungen, programmgesteuert und in der Konsole (Richtlinie anzeigen.)

  • Ermöglicht den Benutzern mit einem bestimmten Pfad die Verwendung der Richtliniensimulator-API (Richtlinie anzeigen).

  • Ermöglicht den Benutzern mit einem bestimmten Pfad die Verwendung der Richtliniensimulator-Konsole (Richtlinie anzeigen).

  • IAM: Ermöglicht es IAM-Benutzern, MFA-Geräte selbst zu verwalten (Richtlinie anzeigen.)

  • Ermöglicht IAM-Benutzern, ihre eigenen Anmeldeinformationen programmgesteuert und in der Konsole festzulegen. (Richtlinie anzeigen.)

  • Ermöglicht das Anzeigen von Informationen zum letzten Servicezugriff für eine - AWS Organizations Richtlinie in der IAM-Konsole. (Richtlinie anzeigen.)

  • Beschränkt die verwalteten Richtlinien, die IAM-Benutzern, -Gruppen oder -Rollen zugeordnet werden können (Richtlinie anzeigen).

  • Erlaubt den Zugriff auf IAM-Richtlinien nur in Ihrem Konto (Diese Richtlinie anzeigen.)

Beispielrichtlinien: AWS Lambda

  • Ermöglicht einer - AWS Lambda Funktion den Zugriff auf eine Amazon-DynamoDB-Tabelle (Richtlinie anzeigen).

Beispielrichtlinien: Amazon RDS

  • Ermöglicht den vollständigen Amazon RDS-Datenbankzugriff innerhalb einer bestimmten Region. (Richtlinie anzeigen.)

  • Ermöglicht es, Amazon RDS-Datenbanken programmgesteuert und in der Konsole wiederherzustellen (Richtlinie anzeigen)

  • Gewährt Tag-Eigentümern Vollzugriff auf die von ihnen markierten Amazon RDS-Ressourcen (Richtlinie anzeigen)

Beispiele für Richtlinien: Amazon S3

  • Ermöglicht es einem Amazon Cognito-Benutzer, auf Objekte in seinem eigenen Amazon S3-Bucket zuzugreifen (Richtlinie anzeigen)

  • Ermöglicht Verbundbenutzern den Zugriff auf ihr eigenes Home-Verzeichnis in Amazon S3, programmatisch und in der Konsole (Diese Richtlinie anzeigen.)

  • Ermöglicht vollständigen S3-Zugriff. Verweigert jedoch explizit den Zugriff auf den Produktions-Bucket, wenn der Administrator sich nicht innerhalb der letzten dreißig Minuten mit MFA angemeldet hat, (Richtlinie anzeigen).

  • Ermöglicht es IAM-Benutzern, programmgesteuert und in der Konsole auf ihr eigenes Stammverzeichnis in Amazon S3 zuzugreifen (Richtlinie anzeigen)

  • Ermöglicht einem Benutzer die Verwaltung eines einzelnen Amazon S3-Buckets und verweigert jede andere AWS Aktion und Ressource (Richtlinie anzeigen).

  • Ermöglicht den Read- und Write-Zugriff auf einen bestimmten Amazon S3-Bucket (Richtlinie anzeigen)

  • Ermöglicht den Read- und Write-Zugriff programmgesteuert und in der Konsole auf einen bestimmten Amazon S3-Bucket (Richtlinie anzeigen)