Mengontrol akses dengan AWS Identity and Access Management - AWS CloudFormation

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengontrol akses dengan AWS Identity and Access Management

Dengan AWS Identity and Access Management (IAM), Anda dapat membuat IAM pengguna untuk mengontrol siapa yang memiliki akses ke sumber daya mana di Anda Akun AWS. Anda dapat menggunakannya IAM AWS CloudFormation untuk mengontrol apa yang dapat dilakukan pengguna AWS CloudFormation, seperti apakah mereka dapat melihat templat tumpukan, membuat tumpukan, atau menghapus tumpukan.

Selain AWS CloudFormation tindakan, Anda dapat mengelola AWS layanan dan sumber daya apa yang tersedia untuk setiap pengguna. Dengan begitu, Anda dapat mengontrol sumber daya mana yang dapat diakses pengguna saat mereka menggunakannya AWS CloudFormation. Misalnya, Anda dapat menentukan pengguna mana yang dapat membuat EC2 instance Amazon, menghentikan instance database, atau memperbarui. VPCs Izin yang sama diterapkan kapan saja mereka gunakan AWS CloudFormation untuk melakukan tindakan tersebut.

Untuk informasi selengkapnya tentang semua layanan yang dapat Anda kendalikan aksesnya, lihat AWS layanan yang mendukung IAM di Panduan IAM Pengguna.

AWS CloudFormation tindakan

Saat membuat grup atau pengguna di grup Akun AWS, Anda dapat mengaitkan IAM kebijakan dengan grup atau pengguna tersebut, yang menentukan izin yang ingin Anda berikan. Misalnya, bayangkan Anda memiliki sekelompok developer pemula. Anda dapat membuat grup Junior application developers yang berisi semua developer pemula. Kemudian, Anda mengaitkan kebijakan dengan grup tersebut yang memungkinkan pengguna hanya melihat AWS CloudFormation tumpukan. Dalam skenario ini, Anda mungkin memiliki kebijakan seperti contoh berikut:

contoh Contoh kebijakan yang memberikan izin menampilkan tumpukan
{ "Version":"2012-10-17", "Statement":[{ "Effect":"Allow", "Action":[ "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources" ], "Resource":"*" }] }

Kebijakan memberikan izin untuk semua DescribeStack API tindakan yang tercantum dalam elemen. Action

penting

Jika Anda tidak menentukan nama tumpukan atau ID dalam pernyataan Anda, Anda juga harus memberikan izin untuk menggunakan semua sumber daya untuk tindakan menggunakan wildcard * untuk elemen Resource tersebut.

Selain AWS CloudFormation tindakan, pengguna yang membuat atau menghapus tumpukan memerlukan izin tambahan yang bergantung pada templat tumpukan. Misalnya, jika Anda memiliki templat yang menjelaskan SQS Antrian Amazon, pengguna harus memiliki izin yang sesuai untuk SQS tindakan Amazon agar berhasil membuat tumpukan, seperti yang ditunjukkan dalam kebijakan contoh berikut:

contoh Contoh kebijakan yang memberikan tindakan pembuatan dan tampilan tumpukan dan semua tindakan Amazon SQS
{ "Version":"2012-10-17", "Statement":[{ "Effect":"Allow", "Action":[ "sqs:*", "cloudformation:CreateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "cloudformation:GetTemplate", "cloudformation:ValidateTemplate" ], "Resource":"*" }] }

Untuk daftar semua AWS CloudFormation tindakan yang dapat Anda izinkan atau tolak, lihat AWS CloudFormation APIReferensi.

AWS CloudFormation tindakan khusus konsol

Pengguna yang menggunakan AWS CloudFormation konsol memerlukan izin tambahan yang tidak diperlukan untuk menggunakan AWS Command Line Interface atau AWS CloudFormation APIs. Dibandingkan dengan AWS CLI danAPI, konsol menyediakan fitur tambahan yang memerlukan izin tambahan, seperti unggahan templat ke bucket Amazon S3 dan daftar drop-down untuk tipe parameter spesifik.AWS

Untuk semua tindakan berikut, berikan izin ke semua sumber daya; jangan batasi tindakan pada tumpukan atau bucket tertentu.

Tindakan yang diperlukan berikut hanya digunakan oleh AWS CloudFormation konsol dan tidak didokumentasikan dalam API referensi. Tindakan ini memungkinkan pengguna untuk mengunggah template ke bucket Amazon S3.

cloudformation:CreateUploadBucket

Saat pengguna mengunggah templat, mereka memerlukan izin Amazon S3 berikut:

s3:PutObject s3:ListBucket s3:GetObject s3:CreateBucket

Untuk template dengan tipe parameter AWS-specific, pengguna memerlukan izin untuk membuat panggilan describe API yang sesuai. Misalnya, jika template menyertakan tipe AWS::EC2::KeyPair::KeyName parameter, pengguna memerlukan izin untuk memanggil EC2 DescribeKeyPairs tindakan (ini adalah bagaimana konsol mendapatkan nilai untuk daftar drop-down parameter). Contoh berikut adalah tindakan yang diperlukan pengguna untuk jenis parameter lainnya:

ec2:DescribeSecurityGroups (for the AWS::EC2::SecurityGroup::Id parameter type) ec2:DescribeSubnets (for the Subnet::Id parameter type) ec2:DescribeVpcs (for the AWS::EC2::VPC::Id parameter type)

AWS CloudFormation sumber daya

AWS CloudFormation mendukung izin tingkat sumber daya, sehingga Anda dapat menentukan tindakan untuk tumpukan tertentu, seperti yang ditunjukkan dalam kebijakan berikut:

contoh Contoh kebijakan yang menolak tindakan menghapus dan memperbarui tumpukan untuk MyProductionStack
{ "Version":"2012-10-17", "Statement":[{ "Effect":"Deny", "Action":[ "cloudformation:DeleteStack", "cloudformation:UpdateStack" ], "Resource":"arn:aws:cloudformation:us-east-1:123456789012:stack/MyProductionStack/*" }] }

Kebijakan di atas menggunakan wild card di akhir nama tumpukan sehingga hapus tumpukan dan perbarui tumpukan ditolak pada ID tumpukan penuh (seperti arn:aws:cloudformation:us-east-1:123456789012:stack/MyProductionStack/abc9dbf0-43c2-11e3-a6e8-50fa526be49c) dan pada nama tumpukan (seperti MyProductionStack).

Untuk memungkinkan AWS::Serverless berubah untuk membuat set perubahan, kebijakan harus menyertakan izin tingkat sumber daya arn:aws:cloudformation:<region>:aws:transform/Serverless-2016-10-31, seperti yang ditunjukkan dalam kebijakan berikut:

contoh Contoh kebijakan yang memungkinkan tindakan membuat set perubahan untuk perubahan tersebut
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "cloudformation:CreateChangeSet" ], "Resource": "arn:aws:cloudformation:us-west-2:aws:transform/Serverless-2016-10-31" }] }

Contoh kebijakan yang memberikan izin set tumpukan yang dikelola layanan

Berikut ini adalah contoh IAM kebijakan yang memberikan izin set tumpukan yang dikelola layanan ke entitas utama (pengguna, peran, atau grup). Pengguna dengan kebijakan ini hanya dapat menjalankan operasi pada kumpulan tumpukan dengan templat yang berisi tipe sumber daya Amazon S3 (AWS::S3::*) atau jenis AWS::SES::ConfigurationSet sumber daya. Jika masuk ke akun manajemen organisasi dengan ID123456789012, pengguna juga hanya dapat melakukan operasi pada kumpulan tumpukan yang menargetkan OU dengan ID ou-1fsfsrsdsfrewr, dan hanya dapat melakukan operasi pada set tumpukan dengan ID stack-set-id yang menargetkan ID Akun AWS with 987654321012.

Operasi set tumpukan gagal jika templat kumpulan tumpukan berisi tipe sumber daya selain yang ditentukan dalam kebijakan, atau jika target penerapan adalah OU atau akun IDs selain yang ditentukan dalam kebijakan untuk akun manajemen dan kumpulan tumpukan terkait.

Pembatasan kebijakan ini hanya berlaku ketika operasi set tumpukan menargetkanus-east-1,us-west-2, atau eu-west-2 Wilayah AWS.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:*" ], "Resource": [ "arn:aws:cloudformation:*:*:stackset/*", "arn:aws:cloudformation:*:*:type/resource/AWS-S3-*", "arn:aws:cloudformation:us-west-2::type/resource/AWS-SES-ConfigurationSet", "arn:aws:cloudformation:*:123456789012:stackset-target/*/ou-1fsfsrsdsfrewr", "arn:aws:cloudformation:*:123456789012:stackset-target/stack-set-id/987654321012" ], "Condition": { "ForAllValues:StringEqualsIgnoreCase": { "cloudformation:TargetRegion": [ "us-east-1", "us-west-2", "eu-west-1" ] } } } ] }

AWS CloudFormation kondisi

Dalam IAM kebijakan, Anda dapat menentukan kondisi yang mengontrol kapan kebijakan diberlakukan secara opsional. Misalnya, Anda dapat menentukan kebijakan yang memungkinkan pengguna membuat tumpukan hanya jika mereka menentukan templat tertentuURL. Anda dapat menentukan kondisi AWS CloudFormation-spesifik dan kondisi AWS-wide, sepertiDateLessThan, yang menentukan kapan kebijakan berhenti berlaku. Untuk informasi selengkapnya dan daftar kondisi AWS-wide, lihat Kondisi dalam referensi elemen IAM kebijakan di Panduan IAM Pengguna.

catatan

Jangan gunakan kondisi aws:SourceIp AWS-wide. AWS CloudFormation menyediakan sumber daya dengan menggunakan alamat IP sendiri, bukan alamat IP dari permintaan yang berasal. Misalnya, saat Anda membuat tumpukan, AWS CloudFormation membuat permintaan dari alamat IP-nya untuk meluncurkan EC2 instans Amazon atau membuat bucket Amazon S3, bukan dari alamat IP dari CreateStack panggilan atau perintah. aws cloudformation create-stack

Daftar berikut menjelaskan kondisi AWS CloudFormation-spesifik. Syarat ini diterapkan hanya ketika pengguna membuat atau memperbarui tumpukan:

cloudformation:ChangeSetName

Nama set AWS CloudFormation perubahan yang ingin Anda kaitkan dengan kebijakan. Gunakan syarat ini untuk mengontrol set perubahan mana yang dapat dijalankan atau dihapus oleh pengguna .

cloudformation:ImportResourceTypes

Jenis sumber daya templat yang ingin Anda kaitkan dengan kebijakan, seperti AWS::EC2::Instance. Gunakan syarat ini untuk mengontrol jenis sumber daya mana yang dapat digunakan pengguna saat mereka mengimpor sumber daya ke dalam tumpukan. Kondisi ini diperiksa terhadap jenis sumber daya yang dideklarasikan pengguna dalam ResourcesToImport parameter, yang saat ini hanya didukung untuk AWS CLI dan API permintaan. Saat menggunakan parameter ini, Anda harus menentukan semua jenis sumber daya yang Anda inginkan agar dikontrol pengguna selama operasi impor. Untuk informasi selengkapnya tentang ResourcesToImport parameter, lihat CreateChangeSettindakan di AWS CloudFormation APIReferensi.

Untuk daftar kemungkinan ResourcesToImport, lihat Sumber daya yang mendukung operasi impor.

Gunakan konvensi penamaan sumber daya tiga bagian untuk menentukan jenis sumber daya mana yang dapat digunakan pengguna, dari semua sumber daya di seluruh organisasi, hingga jenis sumber daya individual.

organization::*

Tentukan semua jenis sumber daya untuk organisasi tertentu.

organization::service_name::*

Tentukan semua jenis sumber daya untuk layanan tertentu dalam organisasi tertentu.

organization::service_name::resource_type

Tentukan jenis sumber daya tertentu.

Sebagai contoh:

AWS::*

Tentukan semua jenis AWS sumber daya yang didukung.

AWS::service_name::*

Tentukan semua sumber daya yang didukung untuk AWS layanan tertentu.

AWS::service_name::resource_type

Tentukan jenis AWS sumber daya tertentu, seperti AWS::EC2::Instance (semua EC2 contoh).

cloudformation:ResourceTypes

Jenis sumber daya templat, seperti AWS::EC2::Instance, yang ingin Anda kaitkan dengan kebijakan. Gunakan syarat ini untuk mengontrol jenis sumber daya mana yang dapat digunakan pengguna saat mereka membuat atau memperbarui tumpukan. Kondisi ini diperiksa terhadap jenis sumber daya yang dideklarasikan pengguna dalam ResourceTypes parameter, yang saat ini hanya didukung untuk AWS CLI dan API permintaan. Saat menggunakan parameter ini, pengguna harus menentukan semua jenis sumber daya yang ada di templat mereka. Untuk informasi selengkapnya tentang ResourceTypes parameter, lihat CreateStacktindakan di AWS CloudFormation APIReferensi.

Untuk daftar jenis sumber daya, lihat AWS referensi jenis sumber daya dan properti.

Gunakan konvensi penamaan sumber daya tiga bagian untuk menentukan jenis sumber daya mana yang dapat digunakan pengguna, dari semua sumber daya di seluruh organisasi, hingga jenis sumber daya individual.

organization::*

Tentukan semua jenis sumber daya untuk organisasi tertentu.

organization::service_name::*

Tentukan semua jenis sumber daya untuk layanan tertentu dalam organisasi tertentu.

organization::service_name::resource_type

Tentukan jenis sumber daya tertentu.

Sebagai contoh:

AWS::*

Tentukan semua jenis AWS sumber daya yang didukung.

AWS::service_name::*

Tentukan semua sumber daya yang didukung untuk AWS layanan tertentu.

AWS::service_name::resource_type

Tentukan jenis AWS sumber daya tertentu, seperti AWS::EC2::Instance (semua EC2 contoh).

Alexa::ASK::*

Tentukan semua jenis sumber daya di Alexa Skill Kit.

Alexa::ASK::Skill

Tentukan jenis sumber daya Keahlian individual.

Custom::*

Tentukan semua sumber daya kustom.

Untuk informasi selengkapnya tentang sumber daya kustom, lihat Sumber daya khusus.

Custom::resource_type

Tentukan jenis sumber daya kustom tertentu.

Untuk informasi selengkapnya tentang sumber daya kustom, lihat Sumber daya khusus.

cloudformation:RoleARN

Amazon Resource Name (ARN) dari peran IAM layanan yang ingin Anda kaitkan dengan kebijakan. Gunakan syarat ini untuk mengontrol peran layanan mana yang dapat digunakan pengguna saat mereka bekerja dengan tumpukan atau set perubahan.

cloudformation:StackPolicyUrl

Kebijakan tumpukan Amazon S3 URL yang ingin Anda kaitkan dengan kebijakan. Gunakan syarat ini untuk mengontrol kebijakan tumpukan mana yang dapat dikaitkan pengguna dengan tumpukan selama tindakan membuat atau memperbarui tumpukan. Untuk informasi selengkapnya tentang kebijakan tumpukan, lihat Mencegah pembaruan ke sumber daya tumpukan.

catatan

Untuk memastikan bahwa pengguna hanya dapat membuat atau memperbarui tumpukan dengan kebijakan tumpukan yang Anda unggah, setel bucket S3 read only untuk pengguna tersebut.

cloudformation:TemplateUrl

Template Amazon S3 URL yang ingin Anda kaitkan dengan kebijakan. Gunakan syarat ini untuk mengontrol templat mana yang dapat digunakan pengguna saat mereka membuat atau memperbarui tumpukan.

catatan

Untuk memastikan bahwa pengguna hanya dapat membuat atau memperbarui tumpukan dengan templat yang Anda unggah, atur bucket S3 read only untuk pengguna tersebut.

catatan

Kondisi AWS CloudFormation spesifik berikut berlaku untuk API parameter dengan nama yang sama:

  • cloudformation:ChangeSetName

  • cloudformation:RoleARN

  • cloudformation:StackPolicyUrl

  • cloudformation:TemplateUrl

Misalnya, cloudformation:TemplateUrl hanya berlaku untuk TemplateUrl parameter untukCreateStack,UpdateStack, dan CreateChangeSetAPIs.

Contoh

Contoh kebijakan berikut memungkinkan pengguna untuk hanya menggunakan https://s3.amazonaws.com/DOC-EXAMPLE-BUCKET/test.template template URL untuk membuat atau memperbarui tumpukan.

contoh URLKondisi template
{ "Version":"2012-10-17", "Statement":[ { "Effect" : "Allow", "Action" : [ "cloudformation:CreateStack", "cloudformation:UpdateStack" ], "Resource" : "*", "Condition" : { "StringEquals" : { "cloudformation:TemplateUrl" : [ "https://s3.amazonaws.com/DOC-EXAMPLE-BUCKET/test.template" ] } } } ] }

Contoh kebijakan berikut memungkinkan pengguna untuk menyelesaikan semua AWS CloudFormation operasi kecuali operasi impor.

contoh Syarat impor jenis sumber daya
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAllStackOperations", "Effect": "Allow", "Action": "cloudformation:*", "Resource": "*" }, { "Sid": "DenyImport", "Effect": "Deny", "Action": "cloudformation:*", "Resource": "*", "Condition": { "ForAnyValue:StringLike": { "cloudformation:ImportResourceTypes": [ "*" ] } } } ] }

Contoh kebijakan berikut memungkinkan semua operasi tumpukan, selain operasi impor hanya pada sumber daya tertentu (dalam contoh ini,AWS::S3::Bucket.

contoh Syarat impor jenis sumber daya
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowImport", "Effect": "Allow", "Action": "cloudformation:*", "Resource": "*" "Condition": { "ForAllValues:StringEqualsIgnoreCase": { "cloudformation:ImportResourceTypes": [ "AWS::S3::Bucket" ] } } } ] }

Contoh kebijakan berikut memungkinkan pengguna untuk membuat tumpukan tetapi menolak permintaan jika template stack menyertakan sumber daya apa pun dari layanan. IAM Kebijakan ini juga mengharuskan pengguna untuk menentukan ResourceTypes parameter, yang hanya tersedia untuk AWS CLI dan API permintaan. Kebijakan ini menggunakan pernyataan penolakan eksplisit sehingga jika ada kebijakan lain yang memberikan izin tambahan, kebijakan ini selalu tetap berlaku (pernyataan penolakan eksplisit selalu mengesampingkan pernyataan izin eksplisit).

contoh Syarat jenis sumber daya
{ "Version":"2012-10-17", "Statement":[ { "Effect" : "Allow", "Action" : [ "cloudformation:CreateStack" ], "Resource" : "*" }, { "Effect" : "Deny", "Action" : [ "cloudformation:CreateStack" ], "Resource" : "*", "Condition" : { "ForAnyValue:StringLikeIfExists" : { "cloudformation:ResourceTypes" : [ "AWS::IAM::*" ] } } }, { "Effect": "Deny", "Action" : [ "cloudformation:CreateStack" ], "Resource": "*", "Condition": { "Null": { "cloudformation:ResourceTypes": "true" } } } ] }

Contoh kebijakan berikut ini mirip dengan contoh sebelumnya. Kebijakan ini memungkinkan pengguna untuk membuat tumpukan kecuali template stack menyertakan sumber daya apa pun dari IAM layanan. Ini juga mengharuskan pengguna untuk menentukan ResourceTypes parameter, yang hanya tersedia untuk AWS CLI dan API permintaan. Kebijakan ini lebih sederhana, tetapi tidak menggunakan pernyataan penolakan eksplisit. Kebijakan lain, yang memberikan izin tambahan, dapat menimpa kebijakan ini.

contoh Syarat jenis sumber daya
{ "Version":"2012-10-17", "Statement":[ { "Effect" : "Allow", "Action" : [ "cloudformation:CreateStack" ], "Resource" : "*", "Condition" : { "ForAllValues:StringNotLikeIfExists" : { "cloudformation:ResourceTypes" : [ "AWS::IAM::*" ] }, "Null":{ "cloudformation:ResourceTypes": "false" } } } ] }

Mengakui IAM sumber daya dalam templat AWS CloudFormation

Sebelum Anda dapat membuat tumpukan, AWS CloudFormation memvalidasi template Anda. Selama validasi, AWS CloudFormation periksa template Anda untuk IAM sumber daya yang mungkin dibuatnya. IAMsumber daya, seperti pengguna dengan akses penuh, dapat mengakses dan memodifikasi sumber daya apa pun di Anda Akun AWS. Oleh karena itu, kami menyarankan agar Anda meninjau izin yang terkait dengan setiap IAM sumber daya sebelum melanjutkan sehingga Anda tidak secara tidak sengaja membuat sumber daya dengan izin yang meningkat. Untuk memastikan bahwa Anda telah melakukannya, Anda harus mengakui bahwa template berisi sumber daya tersebut, memberikan kemampuan AWS CloudFormation yang ditentukan sebelum membuat tumpukan.

Anda dapat mengetahui kemampuan AWS CloudFormation template dengan menggunakan AWS CloudFormation konsol, AWS Command Line Interface (AWS CLI), atauAPI:

  • Di AWS CloudFormation konsol, pada halaman Tinjauan wizard Buat Tumpukan atau Perbarui Tumpukan, pilih Saya mengakui bahwa templat ini dapat membuat IAM sumber daya.

  • Dalam AWS CLI, ketika Anda menggunakan aws cloudformation update-stackperintah aws cloudformation create-stackdan, tentukan CAPABILITY_IAM atau CAPABILITY_NAMED_IAM nilai untuk --capabilities parameter. Jika template Anda menyertakan IAM sumber daya, Anda dapat menentukan salah satu kemampuan. Jika template Anda menyertakan nama kustom untuk IAM sumber daya, Anda harus menentukanCAPABILITY_NAMED_IAM.

  • DalamAPI, ketika Anda menggunakan CreateStackdan UpdateStacktindakan, tentukan Capabilities.member.1=CAPABILITY_IAM atauCapabilities.member.1=CAPABILITY_NAMED_IAM. Jika template Anda menyertakan IAM sumber daya, Anda dapat menentukan salah satu kemampuan. Jika template Anda menyertakan nama kustom untuk IAM sumber daya, Anda harus menentukanCAPABILITY_NAMED_IAM.

penting

Jika template Anda berisi IAM sumber daya bernama kustom, jangan membuat beberapa tumpukan menggunakan kembali template yang sama. IAMsumber daya harus unik secara global dalam akun Anda. Jika Anda menggunakan templat yang sama untuk membuat beberapa tumpukan di Wilayah yang berbeda, tumpukan Anda mungkin berbagi IAM sumber daya yang sama, daripada masing-masing memiliki yang unik. Sumber daya bersama di antara tumpukan dapat memiliki konsekuensi yang tidak diinginkan yang tidak dapat Anda pulihkan. Misalnya, jika Anda menghapus atau memperbarui IAM sumber daya bersama dalam satu tumpukan, Anda akan secara tidak sengaja mengubah sumber daya tumpukan lain.

Mengelola kredensional untuk aplikasi yang berjalan di instans Amazon EC2

Jika Anda memiliki aplikasi yang berjalan pada EC2 instans Amazon dan perlu membuat permintaan ke AWS sumber daya seperti bucket Amazon S3 atau tabel DynamoDB, aplikasi memerlukan kredensil keamanan. AWS Namun, mendistribusikan dan menyematkan kredensial keamanan jangka panjang di setiap instans yang Anda luncurkan merupakan tantangan dan potensi risiko keamanan. Alih-alih menggunakan kredensil jangka panjang, seperti kredensil IAM pengguna, sebaiknya Anda membuat IAM peran yang terkait dengan EC2 instans Amazon saat instans diluncurkan. Aplikasi kemudian bisa mendapatkan kredensil keamanan sementara dari instans AmazonEC2. Anda tidak perlu menyematkan kredensial jangka panjang pada instans. Selain itu, untuk mempermudah pengelolaan kredensil, Anda dapat menentukan hanya satu peran untuk beberapa EC2 instans Amazon; Anda tidak perlu membuat kredensil unik untuk setiap instance.

Untuk potongan templat yang menunjukkan cara meluncurkan instans dengan peran, lihat IAMcontoh template peran.

catatan

Aplikasi pada instans yang menggunakan kredensial keamanan sementara dapat memanggil tindakan AWS CloudFormation apa pun. Namun, karena AWS CloudFormation berinteraksi dengan banyak AWS layanan lain, Anda harus memverifikasi bahwa semua layanan yang ingin Anda gunakan mendukung kredensi keamanan sementara. Untuk informasi selengkapnya, lihat AWS layanan yang mendukung AWS STS.

Memberikan akses sementara (akses gabungan)

Dalam beberapa kasus, Anda mungkin ingin memberi pengguna tanpa AWS kredensi akses sementara ke Anda. Akun AWS Daripada membuat dan menghapus kredensi jangka panjang kapan pun Anda ingin memberikan akses sementara, gunakan AWS Security Token Service ().AWS STS Misalnya, Anda dapat menggunakan IAM peran. Dari satu IAM peran, Anda dapat secara terprogram membuat dan kemudian mendistribusikan banyak kredensi keamanan sementara (yang mencakup kunci akses, kunci akses rahasia, dan token keamanan). Kredensi ini memiliki masa pakai yang terbatas, sehingga tidak dapat digunakan untuk mengakses Anda Akun AWS setelah kedaluwarsa. Anda juga dapat membuat beberapa IAM peran untuk memberikan tingkat izin yang berbeda kepada pengguna individu. IAMperan berguna untuk skenario seperti identitas federasi dan sistem masuk tunggal.

Identitas gabungan adalah identitas berbeda yang dapat Anda gunakan di berbagai sistem. Untuk pengguna perusahaan dengan sistem identitas lokal yang sudah mapan (seperti LDAP atau Active Directory), Anda dapat menangani semua autentikasi dengan sistem identitas lokal. Setelah pengguna diautentikasi, Anda memberikan kredensi keamanan sementara dari IAM pengguna atau peran yang sesuai. Misalnya, Anda dapat membuat peran dan administrators developers peran, di mana administrator memiliki akses penuh ke AWS akun dan pengembang memiliki izin untuk bekerja hanya dengan AWS CloudFormation tumpukan. Setelah administrator diautentikasi, administrator berwenang untuk mendapatkan kredensial keamanan sementara dari peran administrators tersebut. Namun, untuk developer, mereka dapat memperoleh kredensial keamanan sementara hanya dari peran developers tersebut.

Anda juga dapat memberikan akses kepada pengguna federasi ke file. AWS Management Console Setelah pengguna mengautentikasi dengan sistem identitas lokal, Anda dapat secara terprogram membuat sementara URL yang memberikan akses langsung ke sistem identitas lokal. AWS Management Console Ketika pengguna menggunakan sementaraURL, mereka tidak perlu masuk AWS karena mereka telah diautentikasi (sistem masuk tunggal). Selain itu, karena URL dibuat dari kredensil keamanan sementara pengguna, izin yang tersedia dengan kredensil tersebut menentukan izin apa yang dimiliki pengguna di. AWS Management Console

Anda dapat menggunakan beberapa yang berbeda AWS STS APIs untuk menghasilkan kredensil keamanan sementara. Untuk informasi selengkapnya tentang mana yang API akan digunakan, lihat Cara mendapatkan kredensil keamanan sementara di Menggunakan Kredensial Keamanan Sementara.

penting

Anda tidak dapat bekerja dengan IAM ketika Anda menggunakan kredenal keamanan sementara yang dihasilkan dari. GetFederationToken API Sebaliknya, jika Anda perlu bekerja samaIAM, gunakan kredensil keamanan sementara dari suatu peran.

AWS CloudFormation berinteraksi dengan banyak AWS layanan lainnya. Saat Anda menggunakan kredensil keamanan sementara AWS CloudFormation, verifikasi bahwa semua layanan yang ingin Anda gunakan mendukung kredensil keamanan sementara. Untuk informasi selengkapnya, lihat AWS layanan yang mendukung AWS STS.

Untuk informasi selengkapnya, lihat sumber daya terkait berikut di Menggunakan Kredensial Keamanan Sementara: