¿Cómo AWS Application Discovery Service funciona con IAM - AWS Application Discovery Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

¿Cómo AWS Application Discovery Service funciona con IAM

Antes de administrar el acceso IAM a Application Discovery Service, debe comprender qué IAM funciones están disponibles para su uso con Application Discovery Service. Para obtener una visión general de cómo funcionan Application Discovery Service y otros AWS serviciosIAM, consulte AWS Servicios con los que funcionan IAM en la Guía del IAM usuario.

Políticas basadas en la identidad de Application Discovery Service

Con las políticas IAM basadas en la identidad, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Application Discovery Service admite acciones, recursos y claves de condición específicos. Para obtener información sobre todos los elementos que se utilizan en una JSON política, consulte la Referencia sobre los elementos de la IAM JSON política en la Guía del IAM usuario.

Acciones

Los administradores pueden usar AWS JSON políticas para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.

El Action elemento de una JSON política describe las acciones que puede utilizar para permitir o denegar el acceso en una política. Las acciones de política suelen tener el mismo nombre que la AWS API operación asociada. Hay algunas excepciones, como las acciones que solo permiten permisos y que no tienen una operación coincidente. API También hay algunas operaciones que requieren varias acciones en una política. Estas acciones adicionales se denominan acciones dependientes.

Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones de política en Application Discovery Service utilizan el siguiente prefijo antes de la acción:discovery:. Las instrucciones de la política deben incluir un elemento Action o un elemento NotAction. Application Discovery Service define su propio conjunto de acciones que describen las tareas que puede realizar con este servicio.

Para especificar varias acciones en una única instrucción, sepárelas con comas del siguiente modo:

"Action": [ "discovery:action1", "discovery:action2"

Puede utilizar caracteres comodín para especificar varias acciones (*). Por ejemplo, para especificar todas las acciones que comiencen con la palabra Describe, incluya la siguiente acción:

"Action": "discovery:Describe*"

Para ver una lista de las acciones de Application Discovery Service, consulte Acciones definidas por AWS Application Discovery Service en la Guía del IAM usuario.

Recursos

Application Discovery Service no admite la especificación de recursos ARNs en una política. Para separar el acceso, cree y utilícelo por separado Cuentas de AWS.

Claves de condición

Application Discovery Service no proporciona ninguna clave de condición específica del servicio, pero sí admite el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de contexto de condición AWS globales en la Guía del IAMusuario.

Ejemplos

Para ver ejemplos de políticas basadas en la identidad de Application Discovery Service, consulte. AWS Application Discovery Service ejemplos de políticas basadas en la identidad

Políticas basadas en recursos de Application Discovery Service

Application Discovery Service no admite políticas basadas en recursos.

Autorización basada en etiquetas de Application Discovery Service

Application Discovery Service no admite el etiquetado de recursos ni el control del acceso en función de las etiquetas.

IAMFunciones de Application Discovery Service

Un IAMrol es una entidad de su AWS cuenta que tiene permisos específicos.

Uso de credenciales temporales con Application Discovery Service

Application Discovery Service no admite el uso de credenciales temporales.

Roles vinculados al servicio

Las funciones vinculadas al servicio permiten a AWS los servicios acceder a los recursos de otros servicios para completar una acción en su nombre. Los roles vinculados al servicio aparecen en tu IAM cuenta y son propiedad del servicio. Un IAM administrador puede ver los permisos de los roles vinculados al servicio, pero no editarlos.

Application Discovery Service admite funciones vinculadas a servicios. Para obtener más información sobre la creación o administración de funciones vinculadas a servicios de Application Discovery Service, consulte. Uso de funciones vinculadas a servicios para Application Discovery Service

Roles de servicio

Esta característica permite que un servicio asuma un rol de servicio en su nombre. Este rol permite que el servicio obtenga acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles de servicio aparecen en su IAM cuenta y son propiedad de la cuenta. Esto significa que un IAM administrador puede cambiar los permisos de este rol. Sin embargo, hacerlo podría deteriorar la funcionalidad del servicio.

Application Discovery Service apoya las funciones de servicio.