Esempi di policy basate su identità IAM - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di policy basate su identità IAM

Una policy è un oggetto AWS che, se associato a un'identità o a una risorsa, ne definisce le autorizzazioni. AWS valuta queste politiche quando un responsabile IAM (utente o ruolo) effettua una richiesta. Le autorizzazioni nelle policy determinano l'approvazione o il rifiuto della richiesta. La maggior parte delle policy viene archiviata AWS come documenti JSON allegati a un'identità IAM (utente, gruppo di utenti o ruolo). Le policy basate sulle identità includono policy gestite da AWS , policy gestite dal cliente e policy inline. Per ulteriori informazioni su come creare una policy IAM utilizzando questi documenti di policy JSON, consulta Creazione di policy utilizzando l'editor JSON.

Per impostazione predefinita, tutte le richieste vengono rifiutate, pertanto è necessario fornire l'accesso a servizi, azioni e risorse da rendere disponibili per l'identità. Se desideri consentire l'accesso anche per completare le operazioni specificate nella console IAM, dovrai fornire ulteriori autorizzazioni.

La seguente libreria di policy può aiutarti a definire le autorizzazioni per le tue identità IAM. Una volta trovata la policy desiderata, seleziona view this policy (visualizza la policy) per consultare il JSON della policy. Puoi utilizzare il documento di policy JSON come modello per le tue policy.

Nota

Per inviare una policy e includerla in questa guida di riferimento, utilizza il pulsante Feedback in fondo a questa pagina.

Politiche di esempio: AWS

Politica di esempio: AWS Data Exchange

Politiche di esempio: AWS Data Pipeline

Policy di esempio: Amazon DynamoDB

Policy di esempio: Amazon EC2

  • Consente il collegamento o il distacco di volumi Amazon EBS a istanze Amazon EC2 in base ai tag (Visualizza questa policy).

  • Consente l'avvio di istanze Amazon EC2 in una sottorete specifica, in modo programmatico e nella console (Visualizza questa policy).

  • Consente la gestione dei gruppi di sicurezza Amazon EC2 associati a un VPC specifico, a livello di programmazione e nella console (Visualizza questa policy).

  • Consente l'avvio e l'arresto di istanze Amazon EC2 taggate dall'utente, a livello di programmazione e nella console (Visualizza questa policy).

  • Consente l'avvio o l'arresto di istanze Amazon EC2 basate sui tag del principale e della risorsa, a livello di programmazione e nella console (Visualizza questa policy).

  • Consente l'avvio o l'arresto di istanze Amazon EC2 quando i tag del principale e della risorsa corrispondono (Visualizza questa policy).

  • Consente l'accesso completo ad Amazon EC2 entro una regione specifica, a livello di programmazione e nella console. (Visualizzare questa policy).

  • Consente l'avvio o l'arresto di un'istanza Amazon EC2 specifica e la modifica di un gruppo di sicurezza specifico, in modo programmatico e nella console (Visualizza questa policy).

  • Rifiuta l'accesso a operazioni Amazon EC2 specifiche senza MFA (Visualizza questa policy).

  • Limita la terminazione di istanze Amazon EC2 a un intervallo specifico di intervalli IP (Visualizza questa policy).

Politiche di esempio: AWS Identity and Access Management (IAM)

Politiche di esempio: AWS Lambda

  • Consente a una AWS Lambda funzione di accedere a una tabella Amazon DynamoDB (Visualizza questa policy).

Policy di esempio: Amazon RDS

Policy di esempio: Amazon S3

  • Consente a un utente Amazon Cognito di accedere a oggetti del proprio bucket Amazon S3 (Visualizza questa policy)

  • Consente agli utenti federati di accedere alla loro directory home in Amazon S3 a livello di programmazione e nella console (Visualizza questa policy).

  • Consente l'accesso S3 completo, ma nega esplicitamente l'accesso al bucket di produzione se l'amministratore non ha effettuato l'accesso utilizzando MFA negli ultimi trenta minuti (Visualizzare questa policy).

  • Consente agli utenti IAM di accedere alla propria directory home in Amazon S3, in modo programmatico e nella console (Visualizza questa policy).

  • Consente a un utente di gestire un singolo bucket Amazon S3 e nega ogni altra AWS azione e risorsa (Visualizza questa policy).

  • Consente un accesso di tipo Read e Write a un bucket Amazon S3 specifico (Visualizza questa policy).

  • Consente un accesso di tipo Read e Write a un bucket Amazon S3 specifico, in modo programmatico e nella console (Visualizza questa policy).