Accesso alle risorse AWS
Per implementare un accesso granulare alle risorse AWS, è possibile assegnare autorizzazioni di livello diverso a persone diverse per risorse diverse. Ad esempio, puoi consentire l'accesso completo ad Amazon EC2, Amazon S3, DynamoDB, Amazon Redshift
Puoi limitare le autorizzazioni per gli altri utenti, concedendo l'accesso in sola lettura solo ad alcuni bucket Amazon S3, l'autorizzazione ad amministrare solo alcune istanze di Amazon EC2 o l'accesso limitato solo ai tuoi dati di fatturazione.
La policy seguente costituisce un esempio di come è possibile consentire tutte le operazioni su un bucket Amazon S3 specifico e negare esplicitamente l'accesso a tutti i servizi AWS che non sono Amazon S3.
{ “Version”: “2012-10-17”, “Statement”: [ { “Effect”: “Allow”, “Action”: “s3:*”, “Resource”: [ “arn:aws:s3:::bucket-name”, “arn:aws:s3:::bucket-name/*” ], }, { “Effect”: “Deny”, “NotAction”: “s3:*”, “NotResource”: [ “arn:aws:s3:::bucket-name”, “arn:aws:s3:::bucket-name/*” ] } ] }
È possibile allegare una policy a un account utente o a un ruolo. Per altri esempi di policy IAM, consulta Esempi di policy IAM basate sull'identità.