Amazon Transcribe esempi di politiche basate sull'identità - Amazon Transcribe

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Amazon Transcribe esempi di politiche basate sull'identità

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse Amazon Transcribe . Inoltre, non possono eseguire attività utilizzando AWS Management Console, AWS Command Line Interface (AWS CLI) o l'API. AWS Per concedere agli utenti l'autorizzazione a eseguire operazioni sulle risorse di cui hanno bisogno, un amministratore IAM può creare policy IAM. L'amministratore può quindi aggiungere le policy IAM ai ruoli e gli utenti possono assumere i ruoli.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta Creazione di policy IAM (console) nella Guida per l'utente IAM.

Per informazioni dettagliate sulle azioni e sui tipi di risorse definiti da Amazon Transcribe, incluso il formato di per ogni tipo di ARNs risorsa, consulta Azioni, risorse e chiavi di condizione per Amazon Transcribe nel Service Authorization Reference.

Best practice per le policy

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare risorse nel tuo account. Amazon Transcribe Queste operazioni possono comportare costi aggiuntivi per l' Account AWS. Quando crei o modifichi policy basate su identità, segui queste linee guida e raccomandazioni:

  • Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per ulteriori informazioni, consulta Policy gestite da AWSo Policy gestite da AWS per le funzioni dei processi nella Guida per l'utente IAM.

  • Applica le autorizzazioni con privilegio minimo: quando imposti le autorizzazioni con le policy IAM, concedi solo le autorizzazioni richieste per eseguire un'attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come autorizzazioni con privilegi minimi. Per ulteriori informazioni sull'utilizzo di IAM per applicare le autorizzazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente IAM.

  • Condizioni d'uso nelle policy IAM per limitare ulteriormente l'accesso: per limitare l'accesso a operazioni e risorse è possibile aggiungere una condizione alle tue policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio AWS CloudFormation. Per ulteriori informazioni, consulta la sezione Elementi delle policy JSON di IAM: condizione nella Guida per l'utente IAM.

  • Utilizzo di IAM Access Analyzer per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali: IAM Access Analyzer convalida le policy nuove ed esistenti in modo che aderiscano alla sintassi della policy IAM (JSON) e alle best practice di IAM. IAM Access Analyzer offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per ulteriori informazioni, consulta Convalida delle policy per il Sistema di analisi degli accessi IAM nella Guida per l'utente IAM.

  • Richiedi l'autenticazione a più fattori (MFA): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungi le condizioni MFA alle policy. Per ulteriori informazioni, consulta Protezione dell'accesso API con MFA nella Guida per l'utente IAM.

Per maggiori informazioni sulle best practice in IAM, consulta Best practice di sicurezza in IAM nella Guida per l'utente di IAM.

Utilizzando il AWS Management Console

Per accedere alla console Amazon Transcribe, è necessario disporre di un set di autorizzazioni minimo. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle Amazon Transcribe risorse del tuo Account AWS. Se crei una policy basata sull'identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti o ruoli) associate a tale policy.

Non è necessario consentire autorizzazioni minime per la console agli utenti che effettuano chiamate solo verso AWS CLI o l' AWS API. Al contrario, concedi l'accesso solo alle operazioni che corrispondono all'operazione API che stanno cercando di eseguire.

Per garantire che un'entità (utenti e ruoli) possa utilizzare il AWS Management Console, allega una delle seguenti politiche AWS gestite.

  • AmazonTranscribeFullAccess: concede l'accesso completo per creare, leggere, aggiornare, eliminare ed eseguire tutte le Amazon Transcribe risorse. Inoltre, consente l'accesso al bucket Amazon S3 con transcribe nel nome del bucket.

  • AmazonTranscribeReadOnlyAccess: concede l'accesso in sola lettura alle risorse Amazon Transcribe in modo da ottenere ed elencare i processi di trascrizione e i vocabolari personalizzati.

Nota

È possibile esaminare le policy di autorizzazione gestite tramite l'accesso alla AWS Management Console IAM e le ricerche per nome di policy. La ricerca di «trascrizione» restituisce entrambe le politiche sopra elencate (AmazonTranscribeReadOnlye). AmazonTranscribeFullAccess

Puoi anche creare IAM politiche personalizzate per consentire le autorizzazioni per Amazon Transcribe le azioni API. È possibile allegare queste policy personalizzate alle entità che hanno bisogno di quelle autorizzazioni.

Autorizzazioni richieste per i ruoli IAM

Se crei un IAM ruolo da chiamare Amazon Transcribe, deve disporre dell'autorizzazione per accedere al Amazon S3 bucket. Se applicabile, la KMS key deve essere utilizzata anche per crittografare il contenuto del bucket. Fai riferimento alle sezioni seguenti per esempi di policy.

Policy di trust

L' IAM entità che utilizzi per effettuare la richiesta di trascrizione deve disporre di una politica di fiducia che Amazon Transcribe consenta di assumere quel ruolo. Utilizza la seguente politica di Amazon Transcribe fiducia. Tieni presente che se stai effettuando una richiesta di analisi delle chiamate in tempo reale con l'analisi post-chiamata abilitata, devi utilizzare la 'policy di trust per analisi delle chiamate in tempo reale'.

Politica di fiducia per Amazon Transcribe

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.amazonaws.com" ] }, "Action": [ "sts:AssumeRole" ], "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "StringLike": { "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333:*" } } } ] }

Politica di trust per l'analisi delle chiamate in tempo reale

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.streaming.amazonaws.com" ] }, "Action": [ "sts:AssumeRole" ], "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "StringLike": { "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333:*" } } } ] }

Amazon S3 politica del bucket di input

La seguente politica fornisce un'autorizzazione di IAM ruolo per accedere ai file dal bucket di input specificato.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-INPUT-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-INPUT-BUCKET/*" ] } }

Amazon S3 politica del bucket di output

La seguente politica fornisce l'autorizzazione al IAM ruolo per scrivere file nel bucket di output specificato.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-OUTPUT-BUCKET/*" ] } }

Autorizzazioni richieste per Amazon S3 le chiavi di crittografia

Se utilizzi un bucket KMS key per crittografare un Amazon S3 bucket, includi quanto segue nella policy. KMS key Ciò consente di Amazon Transcribe accedere al contenuto del bucket. Per ulteriori informazioni su come consentire l'accesso a KMS keys, consulta Allowing external Account AWS to access an KMS key nella AWS KMS Developer Guide.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleRole" }, "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:us-west-2:111122223333:key/KMS-Example-KeyId" } ] }

Consentire agli utenti di visualizzare le loro autorizzazioni

Questo esempio mostra in che modo è possibile creare una policy che consente agli utenti IAM di visualizzare le policy inline e gestite che sono cpllegate alla relativa identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando l'API o a livello di codice. AWS CLI AWS

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }

AWS KMS politica del contesto di crittografia

La seguente politica concede al IAM ruolo «ExampleRole» l'autorizzazione a utilizzare le operazioni AWS KMS Decrypt e Encrypt per questo particolare scopo. KMS key Questa policy funziona solo per le richieste con almeno una coppia di contesti di crittografia, in questo caso "color:indigoBlue". Per ulteriori informazioni sul contesto di AWS KMS crittografia, vedere. AWS KMS contesto di crittografia

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleRole" }, "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:color":"indigoBlue" } } } ] }

Policy di prevenzione del "confused deputy"

Ecco un esempio di politica basata sull'assunzione di un ruolo che mostra come utilizzare aws:SourceArn e aws:SourceAccount con cui Amazon Transcribe evitare un problema secondario confuso. Per ulteriori informazioni sulla prevenzione del problema del "confused deputy", consulta Prevenzione del problema "confused deputy" tra servizi.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "transcribe.amazonaws.com" }, "Action": [ "sts:AssumeRole", ], "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "StringLike": { "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333:*" } } } ] }

Visualizzazione dei processi di trascrizione in base ai tag

È possibile utilizzare le condizioni nella policy basata sulle identità per controllare l'accesso alle risorse di Amazon Transcribe in base ai tag. Questo esempio mostra come creare una policy che consente di visualizzare un processo di trascrizione. Tuttavia, l'autorizzazione viene concessa solo se il valore del Owner del tag del processo di trascrizione corrisponde a quello del nome utente di quell'utente. Questa policy concede anche le autorizzazioni necessarie per completare questa azione nella AWS Management Console.

Puoi allegare questa politica alle IAM entità del tuo account. Se un ruolo denominato test-role tenta di visualizzare un processo di trascrizione, il processo di trascrizione deve essere taggato Owner=test-role oppure owner=test-role (i nomi delle chiavi delle condizioni non fanno distinzione tra maiuscole e minuscole), altrimenti gli viene negato l'accesso. Per ulteriori informazioni, consulta Elementi delle policy JSON IAM : condizione nella Guida per l'utente di IAM .

Per ulteriori informazioni sul tagging in Amazon Transcribe, consultaApplicazione di tag alle risorse .

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListTranscriptionJobsInConsole", "Effect": "Allow", "Action": "transcribe:ListTranscriptionJobs", "Resource": "*" }, { "Sid": "ViewTranscriptionJobsIfOwner", "Effect": "Allow", "Action": "transcribe:GetTranscriptionJobs", "Resource": "arn:aws:transcribe:*:*:transcription-job/*", "Condition": { "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }