AWS Cloud9 não está mais disponível para novos clientes. Os clientes atuais do AWS Cloud9 podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Veja a seguir alguns exemplos de políticas que podem ser usadas para restringir os ambientes que os usuários de um grupo podem criar em uma Conta da AWS.
Impedir que os usuários de um grupo criem ambientes
A seguinte política gerenciada pelo cliente, quando vinculada a um grupo de AWS Cloud9 usuários, impede que esses usuários criem ambientes em um Conta da AWS. Isso é útil se você quiser que um usuário administrador gerencie Conta da AWS a criação de ambientes. Caso contrário, os usuários de um grupo de AWS Cloud9 usuários fazem isso.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"cloud9:CreateEnvironmentEC2",
"cloud9:CreateEnvironmentSSH"
],
"Resource": "*"
}
]
}
A política gerenciada pelo cliente anterior substitui "Effect":
"Allow"
explicitamente a política AWSCloud9User
gerenciada que já está anexada ao grupo de usuários. "Action": "cloud9:CreateEnvironmentEC2"
"cloud9:CreateEnvironmentSSH"
"Resource": "*"
AWS Cloud9
Impedir que usuários de um grupo EC2 criem ambientes
A seguinte política gerenciada pelo cliente, quando vinculada a um grupo de AWS Cloud9 usuários, impede que esses usuários criem EC2 ambientes em um Conta da AWS. Isso é útil se você quiser que um usuário administrador gerencie Conta da AWS a criação de EC2 ambientes. Caso contrário, os usuários de um grupo de AWS Cloud9 usuários fazem isso. Isso presume que você também não anexou uma política que impede que os usuários do grupo criem ambientes SSH. Caso contrário, esses usuários não poderão criar ambientes.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "cloud9:CreateEnvironmentEC2",
"Resource": "*"
}
]
}
A política gerenciada pelo cliente anterior substitui "Effect":
"Allow"
explicitamente a política AWSCloud9User
gerenciada que já está anexada ao grupo de usuários. "Action": "cloud9:CreateEnvironmentEC2"
"Resource": "*"
AWS Cloud9
Permita que os usuários de um grupo criem EC2 ambientes somente com tipos específicos de EC2 instância da Amazon
A política gerenciada pelo cliente a seguir, quando vinculada a um AWS Cloud9 grupo de usuários, permite que os usuários do grupo de usuários criem EC2 ambientes que usam apenas tipos de instância começando com t2
um Conta da AWS. Essa política pressupõe que você também não anexou uma política que impeça os usuários desse grupo de criar EC2 ambientes. Caso contrário, esses usuários não poderão criar EC2 ambientes.
É possível substituir "t2.*"
na política a seguir por uma classe de instância diferente (por exemplo, "m4.*"
). Ou você pode restringir para várias classes de instância ou tipos de instância (por exemplo, [ "t2.*", "m4.*" ]
ou [
"t2.micro", "m4.large" ]
).
Para um grupo de AWS Cloud9 usuários, separe a política AWSCloud9User
gerenciada do grupo. Depois, adicione a seguinte política gerenciada pelo cliente em seu lugar. Se você não desanexar a política gerenciada AWSCloud9User
, a política gerenciada pelo cliente a seguir não terá nenhum efeito.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"cloud9:CreateEnvironmentSSH",
"cloud9:ValidateEnvironmentName",
"cloud9:GetUserPublicKey",
"cloud9:UpdateUserSettings",
"cloud9:GetUserSettings",
"iam:GetUser",
"iam:ListUsers",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "cloud9:CreateEnvironmentEC2",
"Resource": "*",
"Condition": {
"StringLike": {
"cloud9:InstanceType": "t2.*"
}
}
},
{
"Effect": "Allow",
"Action": [
"cloud9:DescribeEnvironmentMemberships"
],
"Resource": [
"*"
],
"Condition": {
"Null": {
"cloud9:UserArn": "true",
"cloud9:EnvironmentId": "true"
}
}
},
{
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole"
],
"Resource": "*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "cloud9.amazonaws.com"
}
}
}
]
}
A política gerenciada pelo cliente anterior também permite que esses usuários criem ambientes SSH. Para impedir completamente que esses usuários criem ambientes SSH, remova "cloud9:CreateEnvironmentSSH",
da política gerenciada pelo cliente anterior.
Permita que os usuários de um grupo criem apenas um único EC2 ambiente em cada Região da AWS
A seguinte política gerenciada pelo cliente, quando anexada a um grupo de AWS Cloud9 usuários, permite que cada um desses usuários crie no máximo um EC2 ambiente em cada um Região da AWS que AWS Cloud9 esteja disponível em. Isso é feito ao restringir o nome do ambiente para um nome específico nessa Região da AWS. Neste exemplo, o ambiente é restrito a my-demo-environment
.
nota
AWS Cloud9 não permite restringir a criação Regiões da AWS de ambientes específicos. AWS Cloud9 também não permite restringir o número geral de ambientes que podem ser criados. A única exceção são os limites de serviço publicados.
Para um grupo de AWS Cloud9 usuários, separe a política AWSCloud9User
gerenciada do grupo e adicione a seguinte política gerenciada pelo cliente em seu lugar. Se você não desanexar a política gerenciada AWSCloud9User
, a política gerenciada pelo cliente a seguir não terá nenhum efeito.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"cloud9:CreateEnvironmentSSH",
"cloud9:ValidateEnvironmentName",
"cloud9:GetUserPublicKey",
"cloud9:UpdateUserSettings",
"cloud9:GetUserSettings",
"iam:GetUser",
"iam:ListUsers",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"cloud9:CreateEnvironmentEC2"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"cloud9:EnvironmentName": "my-demo-environment"
}
}
},
{
"Effect": "Allow",
"Action": [
"cloud9:DescribeEnvironmentMemberships"
],
"Resource": [
"*"
],
"Condition": {
"Null": {
"cloud9:UserArn": "true",
"cloud9:EnvironmentId": "true"
}
}
},
{
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole"
],
"Resource": "*",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "cloud9.amazonaws.com"
}
}
}
]
}
A política gerenciada pelo cliente anterior permite que esses usuários criem ambientes SSH. Para impedir completamente que esses usuários criem ambientes SSH, remova "cloud9:CreateEnvironmentSSH",
da política gerenciada pelo cliente anterior.
Para obter mais exemplos, consulte Exemplos de política gerenciada pelo cliente.