Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Esempi di policy gestite dal cliente per i team che utilizzano AWS Cloud9

Modalità Focus
Esempi di policy gestite dal cliente per i team che utilizzano AWS Cloud9 - AWS Cloud9

AWS Cloud9 non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Cloud9 possono continuare a utilizzare il servizio normalmente. Ulteriori informazioni

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Cloud9 non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Cloud9 possono continuare a utilizzare il servizio normalmente. Ulteriori informazioni

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Di seguito sono elencati alcuni esempi di policy che puoi utilizzare per limitare gli ambienti che gli utenti di un gruppo possono creare in un Account AWS.

Impedire agli utenti di un gruppo di creare ambienti

La seguente politica gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, impedisce a tali utenti di creare ambienti in un Account AWS. Ciò è utile se desideri che un utente amministratore Account AWS gestisca la creazione di ambienti. Altrimenti, lo fanno gli AWS Cloud9 utenti di un gruppo di utenti.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "cloud9:CreateEnvironmentEC2", "cloud9:CreateEnvironmentSSH" ], "Resource": "*" } ] }

La precedente politica gestita dal cliente sostituisce "Effect": "Allow" esplicitamente la politica AWSCloud9User gestita già associata al gruppo di utenti. "Action": "cloud9:CreateEnvironmentEC2" "cloud9:CreateEnvironmentSSH" "Resource": "*" AWS Cloud9

Impedisci agli utenti di un gruppo di creare ambienti EC2

La seguente politica gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, impedisce a tali utenti di creare EC2 ambienti in un Account AWS. Ciò è utile se desideri che un utente amministratore Account AWS gestisca la creazione di EC2 ambienti. Altrimenti, lo fanno gli AWS Cloud9 utenti di un gruppo di utenti. In questo caso, si presuppone che tu non abbia collegato alcuna policy che impedisca agli utenti del gruppo di creare ambienti SSH. In caso contrario, gli utenti non sono in grado di creare alcun ambiente.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "cloud9:CreateEnvironmentEC2", "Resource": "*" } ] }

La precedente politica gestita dal cliente sostituisce esplicitamente "Effect": "Allow" l'opzione attiva "Action": "cloud9:CreateEnvironmentEC2" "Resource": "*" nella politica AWSCloud9User gestita già associata al gruppo di utenti. AWS Cloud9

Consenti agli utenti di un gruppo di creare EC2 ambienti solo con tipi di EC2 istanze Amazon specifici

La seguente politica gestita dal cliente, se associata a un gruppo di AWS Cloud9 utenti, consente agli utenti del gruppo di utenti di creare EC2 ambienti che utilizzano solo tipi di istanze che iniziano con t2 un Account AWS. Questa politica presuppone che non sia stata allegata anche una politica che impedisca agli utenti di quel gruppo di creare EC2 ambienti. Altrimenti, quegli utenti non possono creare EC2 ambienti.

Puoi sostituire "t2.*" nella seguente policy con una classe di istanza diversa (ad esempio, "m4.*"). In alternativa, puoi limitarla a più classi di istanza o tipi di istanza (ad esempio, [ "t2.*", "m4.*" ] o [ "t2.micro", "m4.large" ]).

Per un gruppo di AWS Cloud9 utenti, scollega la politica AWSCloud9User gestita dal gruppo. Quindi, al suo posto, aggiungi la seguente policy gestita dal cliente. Se non scolleghi la policy gestita AWSCloud9User, la seguente policy gestita dal cliente non ha effetto.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloud9:CreateEnvironmentSSH", "cloud9:ValidateEnvironmentName", "cloud9:GetUserPublicKey", "cloud9:UpdateUserSettings", "cloud9:GetUserSettings", "iam:GetUser", "iam:ListUsers", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": "*" }, { "Effect": "Allow", "Action": "cloud9:CreateEnvironmentEC2", "Resource": "*", "Condition": { "StringLike": { "cloud9:InstanceType": "t2.*" } } }, { "Effect": "Allow", "Action": [ "cloud9:DescribeEnvironmentMemberships" ], "Resource": [ "*" ], "Condition": { "Null": { "cloud9:UserArn": "true", "cloud9:EnvironmentId": "true" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "cloud9.amazonaws.com" } } } ] }

La policy gestita dal cliente precedente permette inoltre agli utenti di creare ambienti SSH. Per impedire a tali utenti di creare anche ambienti SSH, rimuovi "cloud9:CreateEnvironmentSSH", dalla policy gestita dal cliente precedente.

Consenti agli utenti di un gruppo di creare un solo EC2 ambiente in ciascuno Regione AWS

La seguente politica gestita dal cliente, se associata a un gruppo di AWS Cloud9 utenti, consente a ciascuno di tali utenti di creare al massimo un EC2 ambiente in ciascuno Regione AWS dei quali AWS Cloud9 è disponibile in. Ciò è possibile limitando il nome dell'ambiente a un nome specifico nella Regione AWS. In questo esempio, l'ambiente è limitato a my-demo-environment.

Nota

AWS Cloud9 non consente di limitare la creazione di ambienti a Regioni AWS elementi specifici. AWS Cloud9 inoltre non consente di limitare il numero complessivo di ambienti che possono essere creati. L'unica eccezione sono i limiti del servizio pubblicati.

Per un gruppo di AWS Cloud9 utenti, scollega la politica AWSCloud9User gestita dal gruppo, quindi aggiungi la seguente politica gestita dai clienti al suo posto. Se non scolleghi la policy gestita da AWSCloud9User, la seguente policy gestita dal cliente non ha effetto.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloud9:CreateEnvironmentSSH", "cloud9:ValidateEnvironmentName", "cloud9:GetUserPublicKey", "cloud9:UpdateUserSettings", "cloud9:GetUserSettings", "iam:GetUser", "iam:ListUsers", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloud9:CreateEnvironmentEC2" ], "Resource": "*", "Condition": { "StringEquals": { "cloud9:EnvironmentName": "my-demo-environment" } } }, { "Effect": "Allow", "Action": [ "cloud9:DescribeEnvironmentMemberships" ], "Resource": [ "*" ], "Condition": { "Null": { "cloud9:UserArn": "true", "cloud9:EnvironmentId": "true" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "cloud9.amazonaws.com" } } } ] }

La policy gestita dal cliente precedente permette agli utenti di creare ambienti SSH. Per impedire a tali utenti di creare anche ambienti SSH, rimuovi "cloud9:CreateEnvironmentSSH", dalla policy gestita dal cliente precedente.

Per ulteriori esempi, consulta Esempi di policy gestite dal cliente.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.