Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Usar tags com o Amazon EFS

Modo de foco
Usar tags com o Amazon EFS - Amazon Elastic File System

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Você pode usar tags para controlar o acesso aos recursos do Amazon EFS e para implementar o controle de acesso por atributo (ABAC). Para obter mais informações, consulte:

nota

A replicação do Amazon EFS não é compatível com o uso de tags para controle de acesso por atributo (ABAC).

Para aplicar tags aos recursos do Amazon EFS durante a criação, os usuários devem ter determinadas permissões do AWS Identity and Access Management (IAM).

Concessão de permissão para marcar recursos durante a criação

As ações de API do Amazon EFS permitem especificar tags quando você cria o recurso.

  • CreateAccessPoint

  • CreateFileSystem

Para permitir que os usuários marquem recursos na criação, eles devem ter permissões para usar a ação que cria o recurso, como elasticfilesystem:CreateAccessPoint ou elasticfilesystem:CreateFileSystem. Se as tags forem especificadas na ação de criação de recursos, AWS executará uma autorização adicional na elasticfilesystem:TagResource ação para verificar se os usuários têm permissão para criar tags. Portanto, os usuários também precisam ter permissões para usar a ação elasticfilesystem:TagResource.

Na definição de política do IAM para a ação elasticfilesystem:TagResource, use o elemento Condition com a chave de condição elasticfilesystem:CreateAction para conceder permissões de marcação à ação que cria o recurso.

exemplo Política: permitir adicionar tags aos sistemas de arquivos somente no momento da criação

O exemplo de política a seguir permite que os usuários criem sistemas de arquivos e apliquem tags aos eles somente durante a criação. Os usuários não têm permissão para marcar recursos existentes (não podem chamar a ação elasticfilesystem:TagResource diretamente).

{ "Statement": [ { "Effect": "Allow", "Action": [ "elasticfilesystem:CreateFileSystem" ], "Resource": "arn:aws:elasticfilesystem:region:account-id:file-system/*" }, { "Effect": "Allow", "Action": [ "elasticfilesystem:TagResource" ], "Resource": "arn:aws:elasticfilesystem:region:account-id:file-system/*", "Condition": { "StringEquals": { "elasticfilesystem:CreateAction": "CreateFileSystem" } } } ] }

Usar tags para controlar o acesso aos recursos do Amazon EFS

Para controlar o acesso a ações e recursos do Amazon EFS, você pode usar políticas do IAM baseadas em tags. É possível conceder o controle de duas formas:

  • Você pode controlar o acesso aos recursos do Amazon EFS de arquivos com base nas tags desses recursos.

  • Controlar quais tags podem ser transmitidas em uma condição de solicitação do IAM.

Para obter informações sobre como usar tags para controlar o acesso aos AWS recursos, consulte Como controlar o acesso usando tags no Guia do usuário do IAM.

Como controlar o acesso com base em tags em um recurso

Para controlar quais ações um usuário ou um perfil pode executar em um recurso do Amazon EFS, é possível usar tags no recurso. Por exemplo, talvez você queira permitir ou negar operações de API específicas em um recurso do sistema de arquivos com base no par chave-valor da tag no recurso.

exemplo política: criar um sistema de arquivos somente quando uma tag específica for usada

O exemplo de política a seguir permite que o usuário crie um sistema de arquivos somente quando o marca com um par de chave-valor de tag específico, neste exemplo, key=Department, value=Finance.

{ "Effect": "Allow", "Action": [ "elasticfilesystem:CreateFileSystem", "elasticfilesystem:TagResource" ], "Resource": "arn:aws:elasticfilesystem:region:account-id:file-system/*", "Condition": { "StringEquals": { "aws:RequestTag/Department": "Finance" } } }
exemplo política: excluir sistemas de arquivos com tags específicas

O exemplo de política a seguir permite que um usuário exclua somente os sistemas de arquivos que estão marcados com Department=Finance.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "elasticfilesystem:DeleteFileSystem" ], "Resource": "arn:aws:elasticfilesystem:region:account-id:file-system/*", "Condition": { "StringEquals": { "aws:ResourceTag/Department": "Finance" } } } ] }
PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.