Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Resilience Hub referencia de permisos de acceso
Puede usar AWS Identity and Access Management (IAM) para administrar el acceso a los recursos de la aplicación y crear IAM políticas que se apliquen a los usuarios, grupos o roles.
Cada AWS Resilience Hub aplicación se puede configurar para usar Rol de invocador (un IAM rol) o usar los permisos de IAM usuario actuales (junto con un conjunto de roles predefinidos para la evaluación multicuenta y programada). En esta función, puede adjuntar una política que defina los permisos necesarios AWS Resilience Hub para acceder a otros AWS recursos o recursos de la aplicación. La función de invocador debe tener una política de confianza que se añada a AWS Resilience Hub Service Principal.
Para administrar los permisos de su aplicación, le recomendamos que utilice AWS políticas gestionadas para AWS Resilience Hub. Puede usar estas políticas administradas sin ninguna modificación, o puede usarlas como punto de partida para escribir sus propias políticas restrictivas. Las políticas pueden restringir los permisos de los usuarios a nivel de recursos para diferentes acciones mediante el uso de condiciones opcionales adicionales.
Si los recursos de la aplicación están en cuentas diferentes (cuentas secundarias o de recursos), debe configurar un nuevo rol en cada cuenta que contenga los recursos de la aplicación.
nota
Si define VPC puntos de enlace para sus recursos de carga de trabajo, asegúrese de que las políticas de puntos VPC finales proporcionen acceso de solo lectura AWS Resilience Hub para acceder a los recursos. Para obtener más información, consulte Controlar el acceso a los puntos finales mediante políticas de VPC puntos finales.
Temas