Uso de etiquetas en políticas de IAM - Amazon Personalize

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de etiquetas en políticas de IAM

Después de empezar a implementar etiquetas, puede aplicar permisos de nivel de recursos basados en etiquetas a las políticas de AWS Identity and Access Management (IAM) y las operaciones de API. Esto incluye operaciones que admiten agregar etiquetas a los recursos cuando se crean recursos. Al usar las etiquetas de esta manera, puede implementar un control pormenorizado sobre qué grupos y usuarios de su AWS cuenta tienen permiso para crear y etiquetar recursos, y qué grupos y usuarios tienen permiso para crear, actualizar y eliminar etiquetas de manera más general.

Por ejemplo, puede crear una política que permita a un usuario tener acceso completo a todos los recursos de Amazon Personalize en los que su nombre sea un valor en la etiqueta Owner del recurso:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ModifyResourceIfOwner", "Effect": "Allow", "Action": "personalize:*", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "${aws:username}" } } } ] }

El siguiente ejemplo muestra cómo crear una política para permitir crear y eliminar un conjunto de datos. Estas operaciones solo se permiten si el nombre de dicho usuario es johndoe.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "personalize:CreateDataset", "personalize:DeleteDataset" ], "Resource": "arn:aws:personalize:*:*:dataset/*", "Condition": { "StringEquals": {"aws:username" : "johndoe"} } }, { "Effect": "Allow", "Action": "personalize:DescribeDataset", "Resource": "*" } ] }

Si define los permisos de nivel de recurso basados en etiquetas, estos entrarán en vigor inmediatamente. Esto significa que sus recursos están más seguros en cuanto se crean y que puede empezar a aplicar el uso de etiquetas de nuevos recursos rápidamente. También puede usar permisos de nivel de recurso para controlar las claves y valores de etiqueta que se pueden asociar a recursos nuevos y existentes. Para obtener más información, consulte Control del acceso mediante etiquetas en la AWS Guía del usuario de IAM de .