Exemplos de políticas baseadas em identidade do IAM - AWS Identity and Access Management

Exemplos de políticas baseadas em identidade do IAM

Uma política é um objeto na AWS que, quando associado a uma identidade ou um recurso, define suas permissões. A AWS avalia essas políticas quando uma entidade de segurança do IAM (usuário ou função) faz uma solicitação. As permissões nas políticas determinam se a solicitação será permitida ou negada. A maioria das políticas são armazenadas na AWS como documentos JSON que são anexados a uma identidade (usuário, grupo de usuários ou função) do IAM. As políticas baseadas em identidade incluem as políticas gerenciadas pela AWS, as políticas gerenciadas pelo cliente e as políticas em linha. Para saber como criar uma política do IAM usando esses exemplos de documentos de política JSON, consulte Criar políticas na guia JSON.

Por padrão, todas as solicitações são negadas, de modo que você deve fornecer acesso aos serviços, às ações e aos recursos que você pretende que a identidade acesse. Se você também quiser permitir acesso para concluir as ações especificadas no console do IAM, precisará fornecer permissões adicionais.

A seguinte biblioteca de políticas pode ajudar você a definir permissões para suas identidades do IAM. Depois de encontrar a política de que precisa, escolha view this policy (visualizar essa política) para visualizar o JSON da política. Você pode usar o documento de política JSON como um modelo para suas próprias políticas.

nota

Se você quiser enviar uma política para ser incluída neste guia de referência, use o botão Feedback na parte inferior desta página.

Exemplos de políticas: AWS

  • Permite acesso durante um intervalo específico de datas. (Visualizar essa política.)

  • Permite habilitar e desabilitar as regiões da AWS. (Visualizar essa política.)

  • Permite que os usuários autenticados por MFA gerenciem as próprias credenciais na página My Security Credentials (Minhas credenciais de segurança). (Visualizar essa política.)

  • Permite acesso específico ao usar MFA durante um intervalo específico de datas. (Visualizar essa política.)

  • Permite que os usuários gerenciar as próprias credenciais na página My Security Credentials (Minhas credenciais de segurança). (Visualizar essa política.)

  • Permite que os usuários gerenciem o próprio dispositivo MFA na página My Security Credentials (Minhas credenciais de segurança). (Visualizar essa política.)

  • Permite que os usuários gerenciem as próprias senhas na página My Security Credentials (Minhas credenciais de segurança). (Visualizar essa política.)

  • Permite que os usuários gerenciem a senha, chaves de acesso e chaves públicas SSH na página My Security Credentials (Minhas credenciais de segurança). (Visualizar essa política.)

  • Nega o acesso à AWS com base na região solicitada. (Visualizar essa política.)

  • Nega acesso à AWS com base no endereço IP da fonte. (Visualizar essa política.)

Exemplo de política: AWS CloudFormation

Exemplo de política: AWS Data Exchange

Exemplos de políticas: AWS Data Pipeline

Exemplo de políticas: Amazon DynamoDB

Políticas de exemplo: Amazon EC2

  • Permite que uma instância do Amazon EC2 anexe ou desvincule volumes (Visualize esta política.)

  • Permite anexar ou desvincular volumes do Amazon EBS para instâncias do Amazon EC2 com base em etiquetas (Visualize esta política.)

  • Permite executar instâncias do Amazon EC2 em uma sub-rede específica, de forma programática e no console (Visualize esta política.)

  • Permite gerenciar grupos de segurança do Amazon EC2 associados a uma VPC específica, de forma programática e no console (Visualize esta política.)

  • Permite iniciar ou interromper instâncias do Amazon EC2 etiquetadas por um usuário, de forma programática e no console (Visualize esta política.)

  • Permite iniciar ou interromper instâncias do Amazon EC2 com base em etiquetas de recurso e entidade de segurança, de forma programática e no console (Visualize esta política.)

  • Permite iniciar ou interromper instâncias do Amazon EC2 quando as etiquetas de recurso e entidade de segurança coincidem (Visualize esta política.)

  • Permite acesso total ao Amazon EC2 em uma região específica, de forma programática e no console. (Visualizar essa política.)

  • Permite iniciar ou interromper uma instância específica do Amazon EC2 e modificar um determinado grupo de segurança, de forma programática e no console (Visualize esta política.)

  • Nega acesso a operações do Amazon EC2 específicas sem MFA (Visualize esta política.)

  • Limita o término de instâncias do Amazon EC2 a um intervalo de endereços IP específico (Visualize esta política.)

Exemplo de políticas do AWS Identity and Access Management (IAM)

Exemplos de políticas: AWS Lambda

Políticas de exemplo: Amazon RDS

Políticas de exemplo: Amazon S3

  • Permite que um usuário do Amazon Cognito acesse objetos no seu próprio bucket do Amazon S3 (Visualize esta política.)

  • Permite que usuários federados acessem seu próprio diretório base do Amazon S3, de forma programática e no console (Visualize esta política.)

  • Permite acesso total ao S3, mas nega explicitamente o acesso ao bucket de produção se o administrador não estiver conectado usando MFA nos últimos trinta minutos (Visualizar essa política).

  • Permite que usuários do IAM acessem seu próprio diretório base do Amazon S3, de forma programática e no console (Visualize esta política.)

  • Permite que um usuário gerencie um único bucket do Amazon S3 e nega todas as outras ações e recursos da AWS (Visualize esta política.)

  • Permite acesso Read e Write a um bucket específico do Amazon S3 (Visualize esta política.)

  • Permite acesso Read e Write a um bucket específico do Amazon S3 de forma programática e no console (Visualize esta política.)