Exemplos de políticas baseadas em identidade do IAM - AWS Identity and Access Management

Exemplos de políticas baseadas em identidade do IAM

Uma política é um objeto na AWS que, quando associado a uma identidade ou um recurso, define suas permissões. A AWS avalia essas políticas quando uma entidade de segurança do IAM (usuário ou função) faz uma solicitação. As permissões nas políticas determinam se a solicitação será permitida ou negada. A maioria das políticas são armazenadas na AWS como documentos JSON que são anexados a uma identidade (usuário, grupo de usuários ou função) do IAM. As políticas baseadas em identidade incluem as políticas gerenciadas pela AWS, as políticas gerenciadas pelo cliente e as políticas em linha. Para saber como criar uma política do IAM usando esses exemplos de documentos de política JSON, consulte Criar políticas usando o editor de JSON.

Por padrão, todas as solicitações são negadas, de modo que você deve fornecer acesso aos serviços, às ações e aos recursos que você pretende que a identidade acesse. Se você também quiser permitir acesso para concluir as ações especificadas no console do IAM, precisará fornecer permissões adicionais.

A seguinte biblioteca de políticas pode ajudar você a definir permissões para suas identidades do IAM. Depois de encontrar a política de que precisa, escolha view this policy (visualizar essa política) para visualizar o JSON da política. Você pode usar o documento de política JSON como um modelo para suas próprias políticas.

nota

Se você quiser enviar uma política para ser incluída neste guia de referência, use o botão Feedback na parte inferior desta página.

Exemplos de políticas: AWS

Exemplo de política: AWS Data Exchange

Exemplos de políticas: AWS Data Pipeline

Exemplo de políticas: Amazon DynamoDB

Políticas de exemplo: Amazon EC2

  • Permite anexar ou desvincular volumes do Amazon EBS para instâncias do Amazon EC2 com base em etiquetas (Visualize esta política.)

  • Permite executar instâncias do Amazon EC2 em uma sub-rede específica, de forma programática e no console (Visualize esta política.)

  • Permite gerenciar grupos de segurança do Amazon EC2 associados a uma VPC específica, de forma programática e no console (Visualize esta política.)

  • Permite iniciar ou interromper instâncias do Amazon EC2 etiquetadas por um usuário, de forma programática e no console (Visualize esta política.)

  • Permite iniciar ou interromper instâncias do Amazon EC2 com base em etiquetas de recurso e entidade de segurança, de forma programática e no console (Visualize esta política.)

  • Permite iniciar ou interromper instâncias do Amazon EC2 quando as etiquetas de recurso e entidade de segurança coincidem (Visualize esta política.)

  • Permite acesso total ao Amazon EC2 em uma região específica, de forma programática e no console. (Visualizar essa política.)

  • Permite iniciar ou interromper uma instância específica do Amazon EC2 e modificar um determinado grupo de segurança, de forma programática e no console (Visualize esta política.)

  • Nega acesso a operações do Amazon EC2 específicas sem MFA (Visualize esta política.)

  • Limita o término de instâncias do Amazon EC2 a um intervalo de endereços IP específico (Visualize esta política.)

Exemplo de políticas do AWS Identity and Access Management (IAM)

Exemplos de políticas: AWS Lambda

Políticas de exemplo: Amazon RDS

Políticas de exemplo: Amazon S3

  • Permite que um usuário do Amazon Cognito acesse objetos no seu próprio bucket do Amazon S3 (Visualize esta política.)

  • Permite que usuários federados acessem seu próprio diretório base do Amazon S3, de forma programática e no console (Visualize esta política.)

  • Permite acesso total ao S3, mas nega explicitamente o acesso ao bucket de produção se o administrador não estiver conectado usando MFA nos últimos trinta minutos (Visualizar essa política).

  • Permite que usuários do IAM acessem seu próprio diretório base do Amazon S3, de forma programática e no console (Visualize esta política.)

  • Permite que um usuário gerencie um único bucket do Amazon S3 e nega todas as outras ações e recursos da AWS (Visualize esta política.)

  • Permite acesso Read e Write a um bucket específico do Amazon S3 (Visualize esta política.)

  • Permite acesso Read e Write a um bucket específico do Amazon S3 de forma programática e no console (Visualize esta política.)