Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
IAMgestione dei ruoli
Prima che un utente, applicazione o servizio possa utilizzare un ruolo che si è creato, è necessario concedere le autorizzazioni per passare al ruolo. È possibile utilizzare qualsiasi politica associata a gruppi o utenti per concedere le autorizzazioni necessarie. In questa sezione viene descritto come concedere agli utenti l'autorizzazione per l'utilizzo di un ruolo. Spiega inoltre come l'utente può passare a un ruolo da AWS Management Console, Strumenti per Windows PowerShell, AWS Command Line Interface
(AWS CLI) e. AssumeRole
API
Importante
Quando si crea un ruolo a livello di codice anziché nella IAM console, è possibile aggiungere un massimo Path
di 512 caratteri in aggiunta aRoleName
, che può avere una lunghezza massima di 64 caratteri. Tuttavia, se intendete utilizzare un ruolo con la funzione Switch Role in AWS Management Console, la combinazione Path
di caratteri RoleName
non può superare i 64 caratteri.
Argomenti
- Visualizzazione dell'accesso per il ruolo
- Generazione di una policy basata sulle informazioni di accesso
- Concedere a un utente le autorizzazioni per cambiare ruolo
- Concedere a un utente le autorizzazioni per passare un ruolo a un servizio AWS
- Revoca le credenziali di sicurezza temporanee del IAM ruolo
- Aggiornare un ruolo collegato al servizio
- Aggiornare una politica di attendibilità dei ruoli
- Aggiornare le autorizzazioni per un ruolo
- Aggiornare le impostazioni per un ruolo
- Eliminare ruoli o profili di istanza
Visualizzazione dell'accesso per il ruolo
Prima di modificare le autorizzazioni per un ruolo, è opportuno esaminare la sua attività recente a livello di servizio. È un'opzione importante per non rimuovere l'accesso da parte di un principale (persona o applicazione) che la sta utilizzando. Per ulteriori informazioni sulla visualizzazione delle ultime informazioni di accesso, vedere Perfeziona le autorizzazioni in AWS utilizzo delle ultime informazioni a cui si accede.
Generazione di una policy basata sulle informazioni di accesso
A volte potresti concedere autorizzazioni a un'IAMentità (utente o ruolo) oltre a quelle richieste. Per aiutarti a perfezionare le autorizzazioni concesse, puoi generare una IAM politica basata sull'attività di accesso di un'entità. IAMAccess Analyzer esamina AWS CloudTrail i log e genera un modello di policy che contiene le autorizzazioni utilizzate dall'entità nell'intervallo di date specificato. È possibile utilizzare il modello per creare una politica gestita con autorizzazioni dettagliate e quindi collegarla all'entità. IAM In questo modo, concedi solo le autorizzazioni necessarie all'utente o al ruolo per interagire con le AWS risorse per il tuo caso d'uso specifico. Per ulteriori informazioni, consulta Generazione di policy di IAM Access Analyzer.