Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Panorama autorizzazioni
Puoi utilizzare AWS Identity and Access Management (IAM) per gestire l'accesso al AWS Panorama servizio e alle risorse come appliance e applicazioni. Per gli utenti del tuo account che utilizzano AWS Panorama, gestisci le autorizzazioni in una politica di autorizzazioni che puoi applicare ai ruoli IAM. Per gestire le autorizzazioni per un'applicazione, crei un ruolo e lo assegni all'applicazione.
Per gestire le autorizzazioni per gli utenti del tuo account, utilizza la politica gestita che AWS Panorama fornisce o scrivine una tua. Sono necessarie le autorizzazioni per accedere ad altri AWS servizi per ottenere i registri delle applicazioni e dei dispositivi, visualizzare le metriche e assegnare un ruolo a un'applicazione.
Un' AWS Panorama appliance ha anche un ruolo che le concede l'autorizzazione ad accedere a servizi e risorse. AWS Il ruolo dell'appliance è uno dei ruoli di servizio utilizzati dal servizio per accedere ad altri servizi per conto dell' AWS Panorama utente.
Un ruolo dell'applicazione è un ruolo di servizio separato creato per un'applicazione, per concederle l'autorizzazione a utilizzare AWS i servizi con. AWS SDK for Python (Boto) Per creare un ruolo applicativo, sono necessari i privilegi amministrativi o l'assistenza di un amministratore.
È possibile limitare le autorizzazioni utente in base alla risorsa su cui influisce un'azione e, in alcuni casi, in base a condizioni aggiuntive. Ad esempio, puoi specificare uno schema per l'Amazon Resource Name (ARN) di un'applicazione che richiede a un utente di includere il proprio nome utente nel nome delle applicazioni che crea. Per le risorse e le condizioni supportate da ciascuna azione, consulta Azioni, risorse e chiavi di condizione AWS Panorama nel Service Authorization Reference.
Per ulteriori informazioni, consulta Che cos'è IAM? nella Guida per l'utente di IAM.