Esempi di policy basate sulle risorse per Amazon EFSAmazon EFS - Amazon Elastic File System

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di policy basate sulle risorse per Amazon EFSAmazon EFS

In questa sezione, puoi trovare esempi di politiche di file system che concedono o negano le autorizzazioni per varie azioni AmazonEFS. Le policy EFS dei file system di Amazon hanno un limite di 20.000 caratteri. Per informazioni sugli elementi di una policy basata sulle risorse, consulta Politiche basate sulle risorse all'interno di Amazon EFS.

Importante

Se concedi l'autorizzazione a un singolo IAM utente o ruolo in una politica del file system, non eliminare o ricreare quell'utente o ruolo mentre la politica è in vigore sul file system. In questo caso, tale utente o ruolo viene effettivamente bloccato fuori dal file system e non sarà in grado di accedervi. Per ulteriori informazioni, vedere Specificare un preside nella Guida per l'IAMutente.

Per ulteriori informazioni sulla creazione di una policy di file system, consulta Creazione di policy del file system.

Esempio: concedere l'accesso in lettura e scrittura a un ruolo specifico AWS

In questo esempio, la politica del EFS file system presenta le seguenti caratteristiche:

  • L'effetto è Allow.

  • L’entità principale è impostata su Testing_Role in Account AWS.

  • L'operazione è impostata su ClientMount (lettura) e ClientWrite.

  • La condizione per la concessione delle autorizzazioni è impostata su AccessedViaMountTarget.

{ "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/Testing_Role" }, "Action": [ "elasticfilesystem:ClientWrite", "elasticfilesystem:ClientMount" ], "Resource": "arn:aws:elasticfilesystem:us-east-2:111122223333:file-system/fs-1234abcd", "Condition": { "Bool": { "elasticfilesystem:AccessedViaMountTarget": "true" } } } ] }

Esempio: concedere accesso in sola lettura

La seguente politica del file system concede solo autorizzazioniClientMount, o di sola lettura, per il ruolo. EfsReadOnly IAM

{ "Id": "read-only-example-policy02", "Statement": [ { "Sid": "efs-statement-example02", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/EfsReadOnly" }, "Action": [ "elasticfilesystem:ClientMount" ], "Resource": "arn:aws:elasticfilesystem:us-east-2:111122223333:file-system/fs-12345678" } ] }

Per informazioni su come impostare criteri di file system aggiuntivi, inclusa la negazione dell'accesso root a tutti IAM i principali, ad eccezione di una workstation di gestione specifica, vedere. Abilita il root squashing utilizzando l'autorizzazione per i client IAM NFS

Esempio: concedere l'accesso a un punto di accesso EFS

Si utilizza una politica di EFS accesso per fornire a un NFS client una visualizzazione specifica dell'applicazione sui set di dati condivisi basati su file su un file system. EFS Concedere le autorizzazioni del punto di accesso sul file system utilizzando una policy del file system.

Questo esempio di politica dei file utilizza un elemento di condizione per concedere un punto di accesso specifico identificato dal suo accesso ARN completo al file system.

Per ulteriori informazioni sull'utilizzo dei punti di EFS accesso, vedereLavorare con i punti di EFS accesso Amazon.

{ "Id": "access-point-example03", "Statement": [ { "Sid": "access-point-statement-example03", "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam::555555555555:role/EfsAccessPointFullAccess"}, "Action": "elasticfilesystem:Client*", "Resource": "arn:aws:elasticfilesystem:us-east-2:111122223333:file-system/fs-12345678", "Condition": { "StringEquals": { "elasticfilesystem:AccessPointArn":"arn:aws:elasticfilesystem:us-east-2:555555555555:access-point/fsap-12345678" } } } ] }