Integração do Identity and Access Management para Image Builder - EC2Image Builder

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Integração do Identity and Access Management para Image Builder

Público

Como você usa AWS Identity and Access Management (IAM) difere, dependendo do trabalho que você faz no Image Builder.

Usuário do serviço: se você usa o serviço Image Builder para fazer o trabalho, o administrador fornece as credenciais e as permissões necessárias. À medida que usar mais atributos do Image Builder para fazer seu trabalho, você poderá precisar de permissões adicionais. Entender como o acesso é gerenciado pode ajudar você a solicitar as permissões corretas ao seu administrador. Se não for possível acessar um atributo no Image Builder, consulte Solucionar IAM problemas no Image Builder.

Administrador do serviço: se você for o responsável pelos recursos do Image Builder na sua empresa, provavelmente terá acesso total ao Image Builder. Cabe a você determinar quais atributos e recursos do Image Builder os usuários do seu serviço devem acessar. Em seguida, você deve enviar solicitações ao IAM administrador para alterar as permissões dos usuários do serviço. Revise as informações nesta página para entender os conceitos básicos doIAM. Para saber mais sobre como sua empresa pode usar o IAM Image Builder, consulteComo o Image Builder funciona com IAM políticas e funções.

IAMadministrador — Se você for IAM administrador, talvez queira saber detalhes sobre como criar políticas para gerenciar o acesso ao Image Builder. Para ver exemplos de políticas baseadas em identidade do Image Builder que você pode usar emIAM, consulte. Políticas baseadas em identidade do Image Builder

Autenticando com identidades

Para obter informações detalhadas sobre como fornecer autenticação para pessoas e processos em seu Conta da AWS, consulte Identidades no Guia do IAM usuário.

Políticas baseadas em recursos do construtor de imagens

Para informações sobre como criar um componente, consulte Use componentes para personalizar sua imagem do Image Builder.

Restringir o acesso do componente do construtor de imagens a endereços IP específicos

O exemplo a seguir concede permissões a qualquer usuário para executar qualquer operação do Image Builder em componentes. No entanto, a solicitação deve se originar no intervalo de endereços IP especificados na condição.

A condição nesta declaração identifica o intervalo 54.240.143.* de endereços IP permitidos do Protocolo de Internet versão 4 (IPv4), com uma exceção: 54.240.143.188.

O Condition bloco usa as NotIpAddress condições IpAddress e e a chave de aws:SourceIp condição, que é uma AWS- chave de condição ampla. Para obter mais informações sobre essas chaves de condições, consulte Especificar condições em uma política. Os aws:sourceIp IPv4 valores usam a CIDR notação padrão. Para obter mais informações, consulte Operadores de condição de endereço IP no Guia IAM do usuário.

{ "Version": "2012-10-17", "Id": "IBPolicyId1", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "imagebuilder.GetComponent:*", "Resource": "arn:aws:imagebuilder:::examplecomponent/*", "Condition": { "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}, "NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"} } } ] }