Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
ABAC per risorse individuali
Gli utenti e i ruoli IAM Identity Center supportano il controllo degli accessi basato sugli attributi (ABAC), che consente di definire l'accesso alle operazioni e alle risorse in base ai tag. ABAC aiuta a ridurre la necessità di aggiornare le politiche di autorizzazione e ti aiuta a basare l'accesso sugli attributi dei dipendenti presenti nell'elenco aziendale. Se state già utilizzando una strategia multi-account, ABAC può essere utilizzato in aggiunta al controllo degli accessi basato sui ruoli (RBAC) per fornire a più team che operano sullo stesso account un accesso granulare a risorse diverse. Ad esempio, gli utenti di IAM Identity Center o i ruoli IAM possono includere condizioni per limitare l'accesso a EC2 istanze Amazon specifiche che altrimenti dovrebbero essere elencate esplicitamente in ciascuna policy per potervi accedere.
Poiché un modello di autorizzazione ABAC dipende dai tag per l'accesso alle operazioni e alle risorse, è importante fornire barriere per prevenire accessi involontari. SCPs può essere utilizzato per proteggere i tag all'interno dell'organizzazione, consentendone la modifica solo in determinate condizioni. I blog Securing resource tags used for authorization using a service control policy in AWS Organizations
Laddove vengono utilizzate EC2 istanze Amazon di lunga durata per supportare pratiche operative più tradizionali, questo approccio può essere utilizzato, il blog Configure IAM Identity Center ABAC for EC2 Amazon instances and Systems Manager Session Manager
Per maggiori informazioni sui servizi che supportano ABAC, consulta la sezione AWS Servizi che funzionano con IAM.