Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques IAM basées sur l'identité pour AWS Panorama
Pour autoriser les utilisateurs de votre compte à accéder à AWS Panorama, vous utilisez des politiques basées sur l'identité dans AWS Identity and Access Management (IAM). Appliquez des politiques basées sur l'identité aux rôles IAM associés à un utilisateur. Vous pouvez également autoriser les utilisateurs d'un autre compte à assumer un rôle dans votre compte et à accéder à vos ressources AWS Panorama.
AWS Panorama fournit des politiques gérées qui accordent l'accès aux actions de l'API AWS Panorama et, dans certains cas, l'accès à d'autres services utilisés pour développer et gérer les ressources d'AWS Panorama. AWS Panorama met à jour les politiques gérées selon les besoins, afin de garantir que vos utilisateurs ont accès aux nouvelles fonctionnalités lors de leur publication.
-
AWSPanoramaFullAccess— Fournit un accès complet à AWS Panorama, aux points d'accès AWS Panorama dans Amazon S3, aux informations d'identification de l'appliance et aux journaux de l'appliance sur Amazon CloudWatch. AWS Secrets Manager Inclut l'autorisation de créer un rôle lié à un service pour AWS Panorama. Afficher la politique
La AWSPanoramaFullAccess
politique vous permet de baliser les ressources AWS Panorama, mais ne dispose pas de toutes les autorisations liées aux balises utilisées par la console AWS Panorama. Pour accorder ces autorisations, ajoutez la politique suivante.
-
ResourceGroupsandTagEditorFullAccess— Afficher la politique
La AWSPanoramaFullAccess
politique n'inclut pas l'autorisation d'acheter des appareils depuis la console AWS Panorama. Pour accorder ces autorisations, ajoutez la politique suivante.
-
ElementalAppliancesSoftwareFullAccess— Afficher la politique
Les politiques gérées autorisent les actions d'API sans restreindre les ressources qu'un utilisateur peut modifier. Pour bénéficier d’un contrôle plus précis, vous pouvez créer vos propres stratégies qui limitent la portée des autorisations d’un utilisateur. Utilisez la politique d'accès complet comme point de départ pour vos politiques.
Création de rôles de service
La première fois que vous utilisez la console AWS Panorama
Pour plus de détails sur les ressources et les conditions que vous pouvez utiliser pour limiter l'étendue des autorisations d'un utilisateur dans AWS Panorama, consultez la section Actions, ressources et clés de condition pour AWS Panorama dans le Guide d'autorisation de service.