Cara kerja Application Auto Scaling dengan IAM - Application Auto Scaling

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara kerja Application Auto Scaling dengan IAM

catatan

Pada bulan Desember 2017, terdapat pembaruan untuk Application Auto Scaling, yang memungkinkan beberapa peran yang ditautkan dengan layanan untuk layanan terpadu Application Auto Scaling. Izin IAM spesifik dan peran yang ditautkan dengan layanan Application Auto Scaling (atau peran layanan untuk penskalaan otomatis Amazon EMR) diperlukan sehingga pengguna dapat mengonfigurasi penskalaan.

Sebelum Anda menggunakan IAM untuk mengelola akses ke Application Auto Scaling, pelajari fitur IAM apa saja yang tersedia untuk digunakan dengan Application Auto Scaling.

Fitur IAM yang dapat Anda gunakan dengan Application Auto Scaling
Fitur IAM Dukungan Application Auto Scaling

Kebijakan berbasis identitas

Ya

Tindakan kebijakan

Ya

Sumber daya kebijakan

Ya

kunci-kunci persyaratan kebijakan (spesifik layanan)

Ya

Kebijakan berbasis sumber daya

Tidak

ACL

Tidak

ABAC (tanda dalam kebijakan)

Parsial

Kredensial sementara

Ya

Peran layanan

Ya

Peran terkait layanan

Ya

Untuk mendapatkan tampilan tingkat tinggi tentang bagaimana Application Auto Scaling dan Layanan AWS lainnya bekerja dengan sebagian besar fitur IAM, Layanan AWS lihat bahwa bekerja dengan IAM di Panduan Pengguna IAM.

Kebijakan berbasis identitas Application Auto Scaling

Mendukung kebijakan berbasis identitas

Ya

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang dapat Anda lampirkan ke sebuah identitas, seperti pengguna IAM, grup pengguna IAM, atau peran IAM. Kebijakan ini mengontrol jenis tindakan yang dapat dilakukan oleh pengguna dan peran, di sumber daya mana, dan berdasarkan kondisi seperti apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat Membuat kebijakan IAM dalam Panduan Pengguna IAM.

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Anda tidak dapat menentukan secara spesifik prinsipal dalam sebuah kebijakan berbasis identitas karena prinsipal berlaku bagi pengguna atau peran yang melekat kepadanya. Untuk mempelajari semua elemen yang dapat Anda gunakan dalam kebijakan JSON, lihat Referensi elemen kebijakan JSON IAM dalam Panduan Pengguna IAM.

Contoh kebijakan berbasis identitas untuk Application Auto Scaling

Untuk melihat contoh kebijakan berbasis identitas Application Auto Scaling, lihat Contoh kebijakan berbasis identitas Application Auto Scaling.

Tindakan

Mendukung tindakan kebijakan

Ya

Dalam pernyataan kebijakan IAM, Anda dapat menentukan tindakan API apa pun dari layanan apa pun yang mendukung IAM. Untuk Application Auto Scaling, gunakan awalan berikut dengan nama aksi API:. application-autoscaling: Misalnya:application-autoscaling:RegisterScalableTarget,application-autoscaling:PutScalingPolicy, danapplication-autoscaling:DeregisterScalableTarget.

Untuk menetapkan beberapa tindakan dalam satu pernyataan, pisahkan dengan koma seperti yang ditunjukkan dalam contoh berikut.

"Action": [ "application-autoscaling:DescribeScalingPolicies", "application-autoscaling:DescribeScalingActivities"

Anda dapat menentukan beberapa tindakan menggunakan wildcard (*). Misalnya, untuk menentukan semua tindakan yang dimulai dengan kata Describe, sertakan tindakan berikut.

"Action": "application-autoscaling:Describe*"

Untuk daftar tindakan Application Auto Scaling, lihat Tindakan yang ditentukan oleh AWS Application Auto Scaling di Referensi Otorisasi Layanan.

Sumber daya

Mendukung sumber daya kebijakan

Ya

Dalam pernyataan kebijakan IAM, Resource elemen menentukan objek atau objek yang dicakup oleh pernyataan tersebut. Untuk Application Auto Scaling, setiap pernyataan kebijakan IAM berlaku untuk target yang dapat diskalakan yang Anda tentukan menggunakan Nama Sumber Daya Amazon (ARN).

Format sumber daya ARN untuk target yang dapat diskalakan:

arn:aws:application-autoscaling:region:account-id:scalable-target/unique-identifier

Misalnya, Anda dapat menunjukkan target terukur tertentu dalam pernyataan Anda menggunakan ARN sebagai berikut. ID unik (1234abcd56ab78cd901ef1234567890ab123) adalah nilai yang ditetapkan oleh Application Auto Scaling ke target yang dapat diskalakan.

"Resource": "arn:aws:application-autoscaling:us-east-1:123456789012:scalable-target/1234abcd56ab78cd901ef1234567890ab123"

Anda dapat menentukan semua instance milik akun tertentu dengan mengganti pengenal unik dengan wildcard (*) sebagai berikut.

"Resource": "arn:aws:application-autoscaling:us-east-1:123456789012:scalable-target/*"

Untuk menentukan semua sumber daya, atau jika tindakan API tertentu tidak mendukung ARN, gunakan wildcard (*) sebagai Resource elemen sebagai berikut.

"Resource": "*"

Untuk informasi selengkapnya, lihat Jenis sumber daya yang ditentukan oleh AWS Application Auto Scaling di Referensi Otorisasi Layanan.

Kunci syarat

Mendukung kunci kondisi kebijakan khusus layanan

Ya

Anda dapat menentukan kondisi dalam kebijakan IAM yang mengontrol akses ke sumber daya Application Auto Scaling. Pernyataan kebijakan hanya efektif jika syaratnya benar.

Application Auto Scaling mendukung kunci kondisi yang ditentukan layanan berikut yang dapat Anda gunakan dalam kebijakan berbasis identitas untuk menentukan siapa yang dapat melakukan tindakan Application Auto Scaling API.

  • application-autoscaling:scalable-dimension

  • application-autoscaling:service-namespace

Untuk mempelajari tindakan Application Auto Scaling API yang dapat Anda gunakan dengan kunci kondisi, lihat Tindakan yang ditentukan oleh AWS Application Auto Scaling di Referensi Otorisasi Layanan. Untuk informasi selengkapnya tentang penggunaan tombol kondisi Application Auto Scaling, lihat tombol Kondisi untuk AWS Application Auto Scaling.

Untuk melihat kunci kondisi global yang tersedia untuk semua layanan, lihat kunci konteks kondisi AWS global di Panduan Pengguna IAM.

Kebijakan berbasis sumber daya

Mendukung kebijakan berbasis sumber daya

Tidak

AWS Layanan lain, seperti Amazon Simple Storage Service, mendukung kebijakan izin berbasis sumber daya. Misalnya, Anda dapat melampirkan kebijakan izin ke bucket S3 untuk mengelola izin akses ke bucket tersebut.

Application Auto Scaling tidak mendukung kebijakan berbasis sumber daya.

Access Control List (ACL)

Mendukung ACL

Tidak

Application Auto Scaling tidak mendukung Access Control List (ACL).

ABAC dengan Application Auto Scaling

Mendukung ABAC (tanda dalam kebijakan)

Parsial

Kontrol akses berbasis atribut (ABAC) adalah strategi otorisasi yang menentukan izin berdasarkan atribut. Dalam AWS, atribut ini disebut tag. Anda dapat melampirkan tag ke entitas IAM (pengguna atau peran) dan ke banyak AWS sumber daya. Penandaan ke entitas dan sumber daya adalah langkah pertama dari ABAC. Kemudian rancanglah kebijakan ABAC untuk mengizinkan operasi ketika tag milik prinsipal cocok dengan tag yang ada di sumber daya yang ingin diakses.

ABAC sangat berguna di lingkungan yang berkembang dengan cepat dan berguna di situasi saat manajemen kebijakan menjadi rumit.

Untuk mengendalikan akses berdasarkan tag, berikan informasi tentang tag di elemen kondisi dari kebijakan menggunakan kunci kondisi aws:ResourceTag/key-name, aws:RequestTag/key-name, atau aws:TagKeys.

ABAC dimungkinkan untuk sumber daya yang mendukung tag, tetapi tidak semuanya mendukung tag. Tindakan terjadwal dan kebijakan penskalaan tidak mendukung tag, tetapi target yang dapat diskalakan mendukung tag. Untuk informasi selengkapnya, lihat Dukungan penandaan untuk Application Auto Scaling.

Untuk informasi selengkapnya tentang ABAC, lihat Apa itu ABAC? dalam Panduan Pengguna IAM. Untuk melihat tutorial yang menguraikan langkah-langkah pengaturan ABAC, lihat Menggunakan kontrol akses berbasis atribut (ABAC) dalam Panduan Pengguna IAM.

Menggunakan kredensial sementara dengan Application Auto Scaling

Mendukung penggunaan kredensial sementara

Ya

Beberapa Layanan AWS tidak berfungsi saat Anda masuk menggunakan kredensi sementara. Untuk informasi tambahan, termasuk yang Layanan AWS bekerja dengan kredensi sementara, lihat Layanan AWS yang bekerja dengan IAM di Panduan Pengguna IAM.

Anda menggunakan kredensi sementara jika Anda masuk AWS Management Console menggunakan metode apa pun kecuali nama pengguna dan kata sandi. Misalnya, ketika Anda mengakses AWS menggunakan tautan masuk tunggal (SSO) perusahaan Anda, proses tersebut secara otomatis membuat kredensil sementara. Anda juga akan secara otomatis membuat kredensial sementara ketika Anda masuk ke konsol sebagai seorang pengguna lalu beralih peran. Untuk informasi selengkapnya tentang peralihan peran, lihat Peralihan peran (konsol) dalam Panduan Pengguna IAM.

Anda dapat membuat kredenal sementara secara manual menggunakan API AWS CLI atau AWS . Anda kemudian dapat menggunakan kredensi sementara tersebut untuk mengakses. AWS AWS merekomendasikan agar Anda secara dinamis menghasilkan kredensi sementara alih-alih menggunakan kunci akses jangka panjang. Untuk informasi selengkapnya, lihat Kredensial keamanan sementara di IAM.

Peran layanan

Mendukung peran layanan

Ya

Jika kluster Amazon EMR Anda menggunakan penskalaan otomatis, fitur ini memungkinkan Application Auto Scaling untuk mengasumsikan peran layanan atas nama Anda. Serupa dengan peran yang ditautkan dengan layanan, peran layanan memungkinkan layanan mengakses sumber daya dalam layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di akun IAM Anda dan dimiliki oleh akun tersebut. Ini berarti administrator IAM dapat mengubah izin untuk peran ini. Namun, melakukannya mungkin merusak fungsi layanan.

Application Auto Scaling mendukung peran layanan hanya untuk Amazon EMR. Untuk dokumentasi peran layanan EMR, lihat Menggunakan penskalaan otomatis dengan kebijakan kustom untuk grup instans dalam Panduan Manajemen EMR Amazon.

catatan

Dengan diperkenalkannya peran terkait layanan, beberapa peran layanan lama tidak lagi diperlukan, misalnya, untuk Amazon ECS dan Spot Fleet.

Peran terkait layanan

Mendukung peran terkait layanan

Ya

Peran terkait layanan adalah jenis peran layanan yang ditautkan ke. Layanan AWS Layanan tersebut dapat menjalankan peran untuk melakukan tindakan atas nama Anda. Peran terkait layanan muncul di Anda Akun AWS dan dimiliki oleh layanan. Administrator IAM dapat melihat, tetapi tidak dapat mengedit izin untuk peran terkait layanan.

Untuk informasi tentang peran terkait layanan Application Auto Scaling, lihat. Peran yang ditautkan dengan layanan untuk Application Auto Scaling