Politiques IAM basées sur l'identité pour AWS Panorama - AWS Panorama

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politiques IAM basées sur l'identité pour AWS Panorama

Pour accorder aux utilisateurs de votre compte l'accès à AWS Panorama, vous devez utiliser des stratégies basées sur une identité dansAWS Identity and Access Management (IAM). Appliquez des stratégies basées sur l'identité aux rôles IAM associés à un utilisateur. Vous pouvez également accorder aux utilisateurs d'un autre compte l'autorisation d'assumer un rôle dans votre compte et d'accéder à vos ressources AWS Panorama.

AWS Panorama fournit des stratégies gérées par qui accordent l'accès aux actions d'API d'AWS Panorama et, dans certains cas, l'accès à d'autres services utilisés pour développer et gérer des ressources AWS Panorama. AWS Panorama met à jour les stratégies gérées, les cas échéant, afin de garantir que vos utilisateurs ont accès aux nouvelles fonctionnalités lorsqu'elles sont disponibles.

  • AWSPanoramaFullAccess— Fournit un accès complet à AWS Panorama, aux points d'accès AWS Panorama dans Amazon S3, aux informations d'identification et aux journaux de l'appliance sur Amazon CloudWatch.AWS Secrets Manager Inclut l'autorisation de créer un rôle lié à un service pour AWS Panorama. Afficher la politique

LaAWSPanoramaFullAccess politique vous permet de baliser les ressources AWS Panorama, mais ne dispose pas de toutes les autorisations liées aux balises utilisées par la console AWS Panorama. Pour accorder ces autorisations et, vous devez ajouter la politique suivante.

LaAWSPanoramaFullAccess politique n'inclut pas l'autorisation d'acheter des appareils depuis la console AWS Panorama. Pour accorder ces autorisations et, vous devez ajouter la politique suivante.

Les stratégies gérées par accordent une autorisation sur des actions d'API, sans restreindre les ressources qu'un utilisateur peut modifier. Pour bénéficier d'un contrôle plus précis, vous pouvez créer vos propres stratégies qui limitent la portée des autorisations d'un utilisateur. Utilisez la politique d'accès complet comme point de départ pour vos politiques.

Création de rôles de service

La première fois que vous utilisez la console AWS Panorama, vous devez être autorisé à créer le rôle de service utilisé par l'appliance AWS Panorama. Un rôle de service donne à un service l'autorisation de gérer des ressources ou d'interagir avec d'autres services. Créez ce rôle avant d'accorder l'accès à vos utilisateurs.

Pour plus d'informations sur les ressources et les conditions que vous pouvez utiliser pour limiter l'étendue des autorisations d'un utilisateur dans AWS Panorama, consultez Actions, ressources et clés de condition pour AWS Panorama dans la référence d'autorisation de service.