Como o Application Cost Profiler da AWS funciona com o IAM - Application Cost Profiler

O Application Cost Profiler da AWS será descontinuado até 30 de setembro de 2024 e não está mais aceitando novos clientes.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como o Application Cost Profiler da AWS funciona com o IAM

Antes de usar o IAM para gerenciar o acesso ao Application Cost Profiler, você precisa saber quais recursos do IAM estão disponíveis para uso com o Application Cost Profiler. Para obter uma visualização de alto nível de como o Application Cost Profiler e outros serviços da AWS funcionam com o IAM, consulte Serviços da AWS compatíveis com o IAM no Manual do usuário do IAM.

Políticas baseadas em identidade do Application Cost Profiler

Com as políticas baseadas em identidade do IAM, é possível especificar ações ou recursos permitidos ou negados, além das condições sob as quais as ações são permitidas ou negadas. O Application Cost Profiler suporta ações específicas. Para conhecer todos os elementos usados em uma política JSON, consulte Referência de elementos de política JSON do IAM no Guia do usuário do IAM.

Ações

Os administradores podem usar as políticas JSON da AWS para especificar quem tem acesso a o quê. Ou seja, qual entidade principal pode executar ações em quais recursos, e em que condições.

O elemento Action de uma política JSON descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de política geralmente têm o mesmo nome que a operação de API da AWS associada. Existem algumas exceções, como ações somente de permissão, que não têm uma operação de API correspondente. Há também algumas operações que exigem várias ações em uma política. Essas ações adicionais são chamadas de ações dependentes.

Incluem ações em uma política para conceder permissões para executar a operação associada.

As ações de política no Application Cost Profiler usam o seguinte prefixo antes da ação: application-cost-profiler:. Por exemplo, para conceder a alguém permissão para visualizar os detalhes da definição do Application Cost Profiler, inclua ação application-cost-profiler:GetReportDefinition na política da pessoa. As instruções de política devem incluir um elemento Action ou NotAction. O Application Cost Profiler define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.

Para especificar várias ações em uma única declaração, separe-as com vírgulas, conforme a seguir.

"Action": [ "application-cost-profiler:ListReportDefinitions", "application-cost-profiler:GetReportDefinition"

A seguir estão as ações disponíveis no Application Cost Profiler. Cada uma permite a ação da API com o mesmo nome. Para obter informações sobre a API do Application Cost Profiler, consulte Referência da API do Application Cost Profiler da AWS.

  • application-cost-profiler:ListReportDefinitions: permite listar a definição do relatório para sua conta da AWS, se houver.

  • application-cost-profiler:GetReportDefinition: permite obter os detalhes da definição do relatório para o relatório do Application Cost Profiler.

  • application-cost-profiler:PutReportDefinition: permite criar uma nova definição de relatório.

  • application-cost-profiler:UpdateReportDefinition: permite atualizar a definição de um relatório.

  • application-cost-profiler:DeleteReportDefinition: permite excluir um relatório (disponível somente pela API do Application Cost Profiler).

  • application-cost-profiler:ImportApplicationUsage: permite solicitar que o Application Cost Profiler importe dados de uso de um bucket específico do Amazon S3.

Recursos

O Application Cost Profiler não suporta a especificação de nomes do recurso da Amazon (ARNs) em uma política.

Chaves de condição

O Application Cost Profiler não fornece nenhuma chave de condição específica ao serviço, mas é compatível com o uso de algumas chaves de condição globais. Para ver todas as chaves de condição globais da AWS, consulte Chaves de contexto de condição globais da AWS no Guia do usuário do IAM.

Exemplos

Para visualizar exemplos de políticas baseadas em identidade do Application Cost Profiler, consulte Políticas baseadas em identidade do Application Cost Profiler da AWS.

Políticas baseadas em recursos do Application Cost Profiler

O Application Cost Profiler não suporta políticas baseadas em recursos

Autorização baseada em tags do Application Cost Profiler

O Application Cost Profiler não é compatível com recursos de marcação ou de controle de acesso com base em tags.

Perfis do IAM e do Application Cost Profiler

Perfil do IAM é uma entidade dentro da sua conta da AWS que tem permissões específicas.

Usar credenciais temporárias com o Application Cost Profiler

É possível usar credenciais temporárias para fazer login com federação, assumir um perfil do IAM ou assumir um perfil entre contas. Obtenha credenciais de segurança temporárias chamando operações de API AWS STS tais como AssumeRole ou GetFederationToken.

Usar credenciais temporárias com o Application Cost Profiler

Perfis vinculados ao serviço

Funções vinculadas ao serviço permitem que os serviços da AWS acessem recursos em outros serviços para concluir uma ação em seu nome. Os perfis vinculados a serviço aparecem na sua conta do IAM e são de propriedade do serviço. Um administrador do pode visualizar, mas não pode editar as permissões para funções vinculadas ao serviço.

O Application Cost Profiler não oferece suporte a funções vinculadas ao serviço.

Perfis de serviço

Esse atributo permite que um serviço assuma um perfil de serviço em seu nome. O perfil permite que o serviço acesse recursos em outros serviços para concluir uma ação em seu nome. Os perfis de serviço aparecem na sua conta do IAM e são de propriedade da conta. Isso significa que um administrador do pode alterar as permissões para essa função. Porém, fazer isso pode alterar a funcionalidade do serviço.

O Application Cost Profiler não oferece suporte a funções vinculadas ao serviço.