Gestione delle identità e degli accessi per AWS IoT Events - AWS IoT Events

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione delle identità e degli accessi per AWS IoT Events

AWS Identity and Access Management (IAM) è un AWS servizio che aiuta un amministratore a controllare in modo sicuro l'accesso alle risorse. AWS IAMgli amministratori controllano chi può essere autenticato (effettuato l'accesso) e autorizzato (disporre delle autorizzazioni) a utilizzare le risorse. AWS IoT Events IAMè un AWS servizio che puoi utilizzare senza costi aggiuntivi.

Destinatari

Il modo in cui usi AWS Identity and Access Management (IAM) varia a seconda del lavoro che svolgi. AWS IoT Events

Utente del servizio: se utilizzi il AWS IoT Events servizio per svolgere il tuo lavoro, l'amministratore ti fornisce le credenziali e le autorizzazioni necessarie. Man mano che utilizzi più AWS IoT Events funzionalità per svolgere il tuo lavoro, potresti aver bisogno di autorizzazioni aggiuntive. La comprensione della gestione dell'accesso ti consente di richiedere le autorizzazioni corrette all'amministratore. Se non riesci ad accedere a una funzionalità di AWS IoT Events, consulta Risolvi i problemi relativi all' AWS IoT Events identità e all'accesso.

Amministratore del servizio: se sei responsabile delle AWS IoT Events risorse della tua azienda, probabilmente hai pieno accesso a AWS IoT Events. È tuo compito determinare a quali AWS IoT Events funzionalità e risorse devono accedere gli utenti del servizio. È quindi necessario inviare richieste all'IAMamministratore per modificare le autorizzazioni degli utenti del servizio. Consulta le informazioni contenute in questa pagina per comprendere i concetti di base diIAM. Per ulteriori informazioni su come la tua azienda può utilizzare IAM con AWS IoT Events, consultaCome AWS IoT Events funziona con IAM.

IAMamministratore: se sei un IAM amministratore, potresti voler conoscere i dettagli su come scrivere politiche a cui gestire l'accesso AWS IoT Events. Per visualizzare esempi di policy AWS IoT Events basate sull'identità che puoi utilizzare inIAM, consulta. AWS IoT Events esempi di politiche basate sull'identità

Ulteriori informazioni sulla gestione delle identità e degli accessi

Per ulteriori informazioni sulla gestione delle identità e degli accessi per AWS IoT Events, continua a consultare le seguenti pagine:

Come AWS IoT Events funziona con IAM

Prima di utilizzare IAM per gestire l'accesso a AWS IoT Events, è necessario comprendere con quali IAM funzionalità è possibile utilizzare AWS IoT Events. Per avere una panoramica generale del funzionamento AWS IoT Events degli altri AWS serviziIAM, consulta i AWS servizi che funzionano con IAM nella Guida per l'IAMutente.

AWS IoT Events politiche basate sull'identità

Con le politiche IAM basate sull'identità, è possibile specificare azioni e risorse consentite o negate, nonché le condizioni in base alle quali le azioni sono consentite o negate. AWS IoT Events supporta azioni, risorse e chiavi di condizione specifiche. Per informazioni su tutti gli elementi utilizzati in una JSON politica, consulta il riferimento agli elementi IAM JSON della politica nella Guida per l'IAMutente.

Azioni

L'Actionelemento di una politica IAM basata sull'identità descrive l'azione o le azioni specifiche che saranno consentite o negate dalla politica. Le azioni politiche in genere hanno lo stesso nome dell'operazione associata. AWS API L'operazione viene utilizzata in una policy per concedere le autorizzazioni di eseguire l'operazione associata.

Le azioni politiche in AWS IoT Events uso utilizzano il seguente prefisso prima dell'azione:iotevents:. Ad esempio, per concedere a qualcuno il permesso di creare un AWS IoT Events input con l' AWS IoT Events CreateInputAPIoperazione, includi l'iotevents:CreateInputazione nella sua politica. Per concedere a qualcuno l'autorizzazione a inviare un input con l' AWS IoT Events BatchPutMessageAPIoperazione, includi l'iotevents-data:BatchPutMessageazione nella sua politica. Le dichiarazioni politiche devono includere un NotAction elemento Action or. AWS IoT Events definisce il proprio set di azioni che descrivono le attività che è possibile eseguire con questo servizio.

Per specificare più azioni in una sola istruzione, separa ciascuna di esse con una virgola come mostrato di seguito:

"Action": [ "iotevents:action1", "iotevents:action2"

È possibile specificare più azioni tramite caratteri jolly (*). Ad esempio, per specificare tutte le azioni che iniziano con la parola Describe, includi la seguente azione:

"Action": "iotevents:Describe*"

Per visualizzare un elenco di AWS IoT Events azioni, vedere Azioni definite da AWS IoT Events nella Guida per l'IAMutente.

Risorse

L'elemento Resource specifica l'oggetto o gli oggetti ai quali si applica l'operazione. Le istruzioni devono includere un elemento Resource o un elemento NotResource. Si specifica una risorsa utilizzando un ARN o utilizzando il carattere jolly (*) per indicare che l'istruzione si applica a tutte le risorse.

La risorsa del modello del AWS IoT Events rilevatore ha quanto segue: ARN

arn:${Partition}:iotevents:${Region}:${Account}:detectorModel/${detectorModelName}

Per ulteriori informazioni sul formato diARNs, consulta Identificare AWS le risorse con Amazon Resource Names (ARNs).

Ad esempio, per specificare il modello del Foobar rilevatore nella dichiarazione, utilizza quanto segue: ARN

"Resource": "arn:aws:iotevents:us-east-1:123456789012:detectorModel/Foobar"

Per specificare tutti le istanze che appartengono ad un account specifico, utilizza il carattere jolly (*):

"Resource": "arn:aws:iotevents:us-east-1:123456789012:detectorModel/*"

Alcune AWS IoT Events azioni, come quelle per la creazione di risorse, non possono essere eseguite su una risorsa specifica. In questi casi, è necessario utilizzare il carattere jolly (*).

"Resource": "*"

Alcune AWS IoT Events API azioni coinvolgono più risorse. Ad esempio, CreateDetectorModel fa riferimento agli input nelle sue istruzioni di condizione, quindi un utente deve disporre delle autorizzazioni per utilizzare l'input e il modello del rilevatore. Per specificare più risorse in una singola istruzione, separale con virgole. ARNs

"Resource": [ "resource1", "resource2"

Per visualizzare un elenco dei tipi di AWS IoT Events risorse e relativiARNs, consulta Resources Defined by AWS IoT Events nella Guida per l'IAMutente. Per sapere con quali azioni è possibile specificare le caratteristiche ARN di ciascuna risorsa, consulta Azioni definite da AWS IoT Events.

Chiavi di condizione

L'elemento Condition(o blocco Condition) consente di specificare le condizioni in cui un'istruzione è in vigore. L'elemento Conditionè facoltativo. Puoi compilare espressioni condizionali che utilizzano operatori di condizione, ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta.

Se specifichi più elementi Conditionin un'istruzione o più chiavi in un singolo elemento Condition, questi vengono valutati da AWS utilizzando un'operazione ANDlogica. Se si specificano più valori per una singola chiave di condizione, AWS valuta la condizione utilizzando un'ORoperazione logica. Tutte le condizioni devono essere soddisfatte prima che le autorizzazioni dell'istruzione vengano concesse.

Puoi anche utilizzare variabili segnaposto quando specifichi le condizioni. Ad esempio, puoi concedere a un utente l’autorizzazione per accedere a una risorsa solo se è stata taggata con il proprio nome utente. Per ulteriori informazioni, consulta Elementi IAM della politica: variabili e tag nella Guida per l'IAMutente.

AWS IoT Events non fornisce chiavi di condizione specifiche del servizio, ma supporta l'utilizzo di alcune chiavi di condizione globali. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di contesto delle condizioni AWS globali nella Guida per l'IAMutente

Esempi

Per visualizzare esempi di politiche AWS IoT Events basate sull'identità, vedere. AWS IoT Events esempi di politiche basate sull'identità

Policy di AWS IoT Events basate sulle risorse

AWS IoT Events non supporta politiche basate sulle risorse.» Per visualizzare un esempio di una pagina di policy basata su risorse dettagliata, consulta https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html.

Autorizzazione basata su tag AWS IoT Events

È possibile allegare tag alle AWS IoT Events risorse o passare tag in una richiesta a. AWS IoT Events Per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento condizione di una policy utilizzando le chiavi di condizione iotevents:ResourceTag/key-name, aws:RequestTag/key-name o aws:TagKeys. Per ulteriori informazioni sul tagging delle risorse di AWS IoT Events , consulta Taggare le tue risorse AWS IoT Events.

Per visualizzare una policy basata sulle identità di esempio per limitare l'accesso a una risorsa basata su tag su tale risorsa, consulta Visualizza gli input in base ai tag AWS IoT Events.

AWS IoT Events IAMruoli

Un IAMruolo è un'entità interna all'utente Account AWS che dispone di autorizzazioni specifiche.

Utilizzo di credenziali temporanee con AWS IoT Events

Puoi utilizzare credenziali temporanee per accedere con la federazione, assumere un IAM ruolo o assumere un ruolo tra account. È possibile ottenere credenziali di sicurezza temporanee chiamando API operazioni AWS Security Token Service (AWS STS) come o. AssumeRoleGetFederationToken

AWS IoT Events non supporta l'utilizzo di credenziali temporanee.

Ruoli collegati ai servizi

I ruoli collegati ai AWS servizi consentono ai servizi di accedere alle risorse di altri servizi per completare un'azione per conto dell'utente. I ruoli collegati ai servizi vengono visualizzati nell'IAMaccount e sono di proprietà del servizio. Un IAM amministratore può visualizzare ma non modificare le autorizzazioni per i ruoli collegati al servizio.

AWS IoT Events non supporta ruoli collegati ai servizi.

Ruoli dei servizi

Questa caratteristica consente a un servizio di assumere un ruolo di servizio per conto dell'utente. Questo ruolo consente al servizio di accedere alle risorse in altri servizi per completare un'azione per conto dell'utente. I ruoli di servizio vengono visualizzati nell'IAMaccount e sono di proprietà dell'account. Ciò significa che un IAM amministratore può modificare le autorizzazioni per questo ruolo. Tuttavia, il farlo potrebbe pregiudicare la funzionalità del servizio.

AWS IoT Events supporta i ruoli di servizio.