Políticas de IAM basadas en identidad para AWS Panorama - AWS Panorama

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Políticas de IAM basadas en identidad para AWS Panorama

Para conceder a los usuarios de su cuenta acceso a AWS Panorama, utiliza políticas basadas en identidades en AWS Identity and Access Management (IAM). Aplique políticas basadas en identidad a los roles de IAM que están asociados a un usuario. También puede conceder a los usuarios de otra cuenta permiso para asumir un rol en su cuenta y tener acceso a sus recursos de AWS Panorama.

AWS Panorama proporciona a políticas administradas que otorgan acceso a las acciones de la AWS Panorama y, en algunos casos, acceso a otros servicios utilizados para desarrollar y administrar los recursos de AWS Panorama. AWS Panorama actualiza las políticas gestionadas según sea necesario para garantizar que sus usuarios tengan acceso a las nuevas características cuando se publiquen.

  • AWSPanoramaFullAccess: proporciona acceso completo a AWS Panorama, a los puntos de acceso de AWS Panorama en Amazon S3, a las credenciales de los dispositivos en AWS Secrets Manager y a los registros de los dispositivos en Amazon CloudWatch. Incluye permiso para crear un rol vinculado a un servicio para AWS Panorama. Ver política

La política de AWSPanoramaFullAccess le permite etiquetar los recursos de AWS Panorama, pero no tiene todos los permisos relacionados con etiquetas que utiliza la consola de AWS Panorama. Para conceder estos permisos, añada la siguiente política.

La política de AWSPanoramaFullAccess no incluye el permiso para comprar dispositivos desde la consola AWS Panorama. Para conceder estos permisos, añada la siguiente política.

Las políticas administradas conceden permiso a las acciones de la API sin restringir los recursos que un usuario puede modificar. Para conseguir un control más preciso, puede crear sus propias políticas que limiten el ámbito de los permisos de un usuario. Utilice la política de acceso total como punto de partida para sus políticas.

Creación de roles de servicio

La primera vez que utilice la consola AWS Panorama, necesitará permiso para crear el rol de servicio que utiliza el dispositivo AWS Panorama. Un rol de servicio da a un servicio permiso para administrar recursos o interactuar con otros servicios. Cree este rol antes de conceder el acceso a sus usuarios.

Para obtener más información sobre los recursos y las condiciones que puede utilizar para limitar el alcance de los permisos de un usuario en AWS Panorama, consulte Acciones, recursos y claves de condición de AWS Panorama en la Referencia de autorización de servicios.