Politiques AWS gérées pour Amazon Nimble Studio - Amazon Nimble Studio

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politiques AWS gérées pour Amazon Nimble Studio

Pour ajouter des autorisations à des utilisateurs, des groupes et des rôles, il est plus facile d'utiliser des politiques gérées AWS que d'écrire des politiques vous-même. Il faut du temps et de l'expertise pour créer des politiques IAM gérées par le client qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques gérées par AWS. Ces politiques couvrent des cas d'utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques gérées par AWS, consultez Politiques gérées par AWSdans le Guide de l'utilisateur IAM.

Les services AWS assurent la maintenance et la mise à jour des politiques gérées AWS. Vous ne pouvez pas modifier les autorisations définies dans les politiques gérées par AWS. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctions. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée AWS quand une nouvelle fonction est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'unAWSgérée par, de sorte que les mises à jour de stratégie n'enfreignent pas vos autorisations existantes.

En outre, AWS prend en charge des politiques gérées pour des activités professionnelles couvrant plusieurs services. Par exemple, la politique gérée ReadOnlyAccess AWS donne accès en lecture seule à l'ensemble des services et ressources AWS. Quand un service lance une nouvelle fonction, AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page Politiques gérées par AWS pour les fonctions professionnelles dans le Guide de l'utilisateur IAM.

Vos utilisateurs finaux auront accès à Amazon Nimble Studio principalement à l'aide du portail Nimble Studio. Lorsque vous créez votre studio à l'aide de StudioBuilder ou la console Nimble Studio, un rôle IAM est créé pour chaque personnage de studio : l'administrateur de studio et l'utilisateur de studio. Chacun est associé à la stratégie gérée IAM correspondante. Le portail Nimble Studio offre une expérience dans laquelle les utilisateurs peuvent uniquement répertorier et utiliser les ressources auxquelles ils sont autorisés à accéder.

Le portail Nimble Studio offre une expérience dans laquelle les utilisateurs peuvent uniquement répertorier et utiliser les ressources auxquelles ils ont accès. Le portail dépend du contenu de ces stratégies pour fonctionner correctement. Les utilisateurs finaux de Nimble Studio utiliseront le portail pour accéder à leur studio cloud. Ainsi, lorsque les administrateurs créent leur studio à l'aide de StudioBuilder, un rôle IAM est créé pour chaque personne qui doit accéder au studio. Cela inclut l'administrateur Studio et l'utilisateur Studio, chacun avec sa stratégie gérée IAM respective attachée.

Pour obtenir la liste et la description des stratégies de fonctions professionnelles, consultezAWSStratégies gérées pour les activités professionnellesdans le guide de l'utilisateur d'IAM.

Politique gérée par AWS : AmazonNimbleStudio-LaunchProfileWorker

Vous pouvez attacher la politique AmazonNimbleStudio-LaunchProfileWorker à vos identités IAM.

Attachez cette stratégie aux instances EC2 créées par Nimble Studio Builder pour accorder l'accès aux ressources nécessaires aux travailleurs Nimble Studio Launch Profile.

Détails de l'autorisation

Cette politique inclut les autorisations suivantes.

  • ds - Autorise LaunchProfile pour découvrir les informations de connexion sur Active Directory associé à un LaunchProfile.

  • ec2 - Permet LaunchProfile pour découvrir les informations de groupe de sécurité et de sous-réseau pour se connecter à un LaunchProfile.

  • fsx - Autorise LaunchProfile pour découvrir les informations de connexion aux volumes FSx associés à un LaunchProfile.

{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeNetworkInterfaces",
        "ec2:DescribeSecurityGroups",
        "fsx:DescribeFileSystems",
        "ds:DescribeDirectories"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "aws:CalledViaLast": "nimble.amazonaws.com"
        }
      },
      "Sid": "GetLaunchProfileInitializationDependencies"
    }
  ],
  "Version": "2012-10-17"
}

AWS Politique gérée par: AmazonNimbleStudio-StudioAdmin

Vous pouvez attacher la politique AmazonNimbleStudio-StudioAdmin à vos identités IAM.

Joignez cette stratégie au rôle Admin associé à votre studio pour accorder l'accès aux ressources Amazon Nimble Studio associées à l'administrateur du studio et aux ressources Studio associées dans d'autres services.

Détails de l'autorisation

Cette politique inclut les autorisations suivantes.

  • nimble - Permet aux utilisateurs de Studio d'accéder aux ressources Nimble qui leur ont été déléguées par StudioAdmins.

  • sso - Permet aux utilisateurs Studio d'afficher les noms des autres utilisateurs du studio.

  • ds - Permet à Nimble Studio d'ajouter des stations de travail virtuelles à Active Directory associé au studio.

  • ec2 - Permet à Nimble Studio d'attacher des stations de travail virtuelles à votre VPC configuré.

  • fsx - Permet à Nimble Studio de connecter des stations de travail virtuelles à vos volumes FSx configurés.

  • cloudwatch - Permet à Nimble Studio de récupérer CloudWatch métriques ,

{
  "Statement": [
    {
      "Sid": "StudioAdminFullAccess",
      "Effect": "Allow",
      "Action": [
        "nimble:CreateStreamingSession",
        "nimble:GetStreamingSession",
        "nimble:StartStreamingSession",
        "nimble:StopStreamingSession",
        "nimble:CreateStreamingSessionStream",
        "nimble:GetStreamingSessionStream",
        "nimble:DeleteStreamingSession",
        "nimble:ListEulas",
        "nimble:ListEulaAcceptances",
        "nimble:GetEula",
        "nimble:AcceptEulas",
        "nimble:ListStudioMembers",
        "nimble:GetStudioMember",
        "nimble:ListStreamingSessions",
        "nimble:GetStreamingImage",
        "nimble:ListStreamingImages",
        "nimble:GetLaunchProfileInitialization",
        "nimble:GetLaunchProfileDetails",
        "nimble:GetFeatureMap",
        "nimble:PutStudioLogEvents",
        "nimble:ListLaunchProfiles",
        "nimble:GetLaunchProfile",
        "nimble:GetLaunchProfileMember",
        "nimble:ListLaunchProfileMembers",
        "nimble:PutLaunchProfileMembers",
        "nimble:UpdateLaunchProfileMember",
        "nimble:DeleteLaunchProfileMember"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "sso-directory:DescribeUsers",
        "sso-directory:SearchUsers"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ds:CreateComputer",
        "ds:DescribeDirectories",
        "ec2:DescribeSubnets",
        "ec2:CreateNetworkInterface",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DeleteNetworkInterface",
        "ec2:CreateNetworkInterfacePermission",
        "ec2:DeleteNetworkInterfacePermission",
        "ec2:DescribeSecurityGroups",
        "fsx:DescribeFileSystems"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "aws:CalledViaLast": "nimble.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": "cloudwatch:GetMetricData",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloudwatch:namespace": "AWS/NimbleStudio"
        }
      }
    }
  ],
  "Version": "2012-10-17"
}

AWS Politique gérée par: AmazonNimbleStudio-StudioUser

Vous pouvez attacher la politique AmazonNimbleStudio-StudioUser à vos identités IAM.

Attachez cette stratégie au rôle Utilisateur associé à votre studio pour accorder l'accès aux ressources Amazon Nimble Studio associées à l'utilisateur Studio et aux ressources Studio associées dans d'autres services.

Détails de l'autorisation

Cette politique inclut les autorisations suivantes.

  • nimble - Permet aux utilisateurs de Studio d'accéder aux ressources Nimble qui leur ont été déléguées par StudioAdmins.

  • sso - Permet aux utilisateurs de Studio d'afficher les noms des autres utilisateurs du studio.

  • ds - Permet à Nimble Studio d'ajouter des stations de travail virtuelles à Active Directory associé au studio.

  • ec2 - Permet à Nimble Studio d'attacher des stations de travail virtuelles à votre VPC configuré.

  • fsx - Permet à Nimble Studio de connecter des stations de travail virtuelles à vos volumes FSx configurés.

{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ds:CreateComputer",
        "ec2:DescribeSubnets",
        "ec2:CreateNetworkInterfacePermission",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DeleteNetworkInterfacePermission",
        "ec2:DeleteNetworkInterface",
        "ec2:CreateNetworkInterface",
        "ec2:DescribeSecurityGroups",
        "fsx:DescribeFileSystems",
        "ds:DescribeDirectories"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "aws:CalledViaLast": "nimble.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "sso-directory:DescribeUsers",
        "sso-directory:SearchUsers"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "nimble:ListLaunchProfiles"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "nimble:requesterPrincipalId": "${nimble:principalId}"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "nimble:ListStudioMembers",
        "nimble:GetStudioMember",
        "nimble:ListEulas",
        "nimble:ListEulaAcceptances",
        "nimble:GetFeatureMap",
        "nimble:PutStudioLogEvents"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "nimble:StartStreamingSession",
        "nimble:StopStreamingSession",
        "nimble:DeleteStreamingSession",
        "nimble:GetStreamingSession",
        "nimble:CreateStreamingSessionStream",
        "nimble:GetStreamingSessionStream",
        "nimble:ListStreamingSessions"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "nimble:ownedBy": "${nimble:requesterPrincipalId}"
        }
      }
    }
  ],
  "Version": "2012-10-17"
}

Nimble Studio met à jourAWSpolitiques gérées

Afficher les détails des mises à jour deAWSstratégies gérées par pour Amazon Nimble Studio depuis que ce service a commencé à suivre ces modifications.

Modification Description Date

AWS Politique gérée par: AmazonNimbleStudio-StudioUser- Politique mise à jour

Amazon Nimble Studio a mis à jour une stratégie pour permettre aux administrateurs de studio de récupérer les mesures CloudWatch.

11 novembre 2021

AWS Politique gérée par: AmazonNimbleStudio-StudioUser- Politique mise à jour

Amazon Nimble Studio a mis à jour la stratégie pour permettre aux utilisateurs de studio de démarrer et d'arrêter leurs postes de travail.

1 novembre 2021

AWS Politique gérée par: AmazonNimbleStudio-StudioAdmin- Politique mise à jour

Amazon Nimble Studio a mis à jour la stratégie pour permettre aux administrateurs de studio de démarrer et d'arrêter leurs stations de travail.

1 novembre 2021

AWS Politique gérée par: AmazonNimbleStudio-StudioUser- Politique mise à jour

Amazon Nimble Studio a mis à jour la stratégie pour autoriser conditionnellement l'accès aux ressources de session de streaming en fonction denimble:ownedByet non denimble:createdBy.

16 août 2021

AWS Politique gérée par: AmazonNimbleStudio-StudioUser – Nouvelle politique

Amazon Nimble Studio a ajouté une nouvelle stratégie qui permet d'accéder aux ressources associées à l'utilisateur Studio et aux ressources Studio associées dans d'autres services.

28 avril 2021

AWS Politique gérée par: AmazonNimbleStudio-StudioAdmin- Nouvelle politique

Amazon Nimble Studio a ajouté une nouvelle stratégie qui permet d'accéder aux ressources associées à l'administrateur Studio et aux ressources Studio associées dans d'autres services.

28 avril 2021

Politique gérée par AWS : AmazonNimbleStudio-LaunchProfileWorker – Nouvelle politique

Amazon Nimble Studio a ajouté une nouvelle stratégie qui permet d'accéder aux ressources nécessaires aux travailleurs du profil de lancement Nimble Studio.

28 avril 2021

Amazon Nimble Studio a commencé à assurer le suivi des modifications

Amazon Nimble Studio a commencé à suivre les modifications pour sonAWSpolitiques gérées.

28 avril 2021