Gerenciamento de identidade e acesso para AWS IoT Events - AWS IoT Events

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerenciamento de identidade e acesso para AWS IoT Events

AWS Identity and Access Management (IAM) é um AWS serviço que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. IAMos administradores controlam quem pode ser autenticado (conectado) e autorizado (tem permissões) a usar AWS IoT Events os recursos. IAMé um AWS serviço que você pode usar sem custo adicional.

Público

A forma como você usa AWS Identity and Access Management (IAM) difere, dependendo do trabalho que você faz AWS IoT Events.

Usuário do serviço — Se você usar o AWS IoT Events serviço para fazer seu trabalho, seu administrador fornecerá as credenciais e as permissões de que você precisa. À medida que você usa mais AWS IoT Events recursos para fazer seu trabalho, talvez precise de permissões adicionais. Entender como o acesso é gerenciado pode ajudá-lo a solicitar as permissões corretas ao seu administrador. Se não for possível acessar um atributo no AWS IoT Events, consulte Solução de problemas AWS IoT Events de identidade e acesso.

Administrador de serviços — Se você é responsável pelos AWS IoT Events recursos da sua empresa, provavelmente tem acesso total AWS IoT Events a. É seu trabalho determinar quais AWS IoT Events recursos e recursos seus usuários do serviço devem acessar. Em seguida, você deve enviar solicitações ao IAM administrador para alterar as permissões dos usuários do serviço. Revise as informações nesta página para entender os conceitos básicos doIAM. Para saber mais sobre como sua empresa pode usar IAM com AWS IoT Events, consulteComo AWS IoT Events funciona com IAM.

IAMadministrador — Se você for IAM administrador, talvez queira saber detalhes sobre como criar políticas para gerenciar o acesso AWS IoT Events. Para ver exemplos de políticas AWS IoT Events baseadas em identidade que você pode usar emIAM, consulte. AWS IoT Events exemplos de políticas baseadas em identidade

Saiba mais

Para obter mais informações sobre gerenciamento de identidade e acesso para AWS IoT Events, continue nas seguintes páginas:

Como AWS IoT Events funciona com IAM

Antes de usar IAM para gerenciar o acesso ao AWS IoT Events, você deve entender quais IAM recursos estão disponíveis para uso AWS IoT Events. Para obter uma visão geral de como AWS IoT Events e outros AWS serviços funcionam comIAM, consulte AWS serviços que funcionam com IAM no Guia do IAM usuário.

AWS IoT Events políticas baseadas em identidade

Com políticas IAM baseadas em identidade, você pode especificar ações e recursos permitidos ou negados, bem como as condições sob as quais as ações são permitidas ou negadas. AWS IoT Events oferece suporte a ações, recursos e chaves de condição específicos. Para saber mais sobre todos os elementos que você usa em uma JSON política, consulte a referência IAM JSON de elementos de política no Guia IAM do usuário.

Ações

O Action elemento de uma política IAM baseada em identidade descreve a ação ou ações específicas que serão permitidas ou negadas pela política. As ações de política geralmente têm o mesmo nome da AWS API operação associada. A ação é usada em uma política para conceder permissões para executar a operação associada.

As ações políticas AWS IoT Events usam o seguinte prefixo antes da ação:iotevents:. Por exemplo, para conceder permissão a alguém para criar uma AWS IoT Events entrada com a AWS IoT Events CreateInput API operação, você inclui a iotevents:CreateInput ação na política dessa pessoa. Para conceder permissão a alguém para enviar uma entrada com a AWS IoT Events BatchPutMessage API operação, você inclui a iotevents-data:BatchPutMessage ação na política dessa pessoa. As declarações de política devem incluir um NotAction elemento Action ou. AWS IoT Events define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.

Para especificar várias ações em uma única instrução, separe-as com vírgulas, como segue:

"Action": [ "iotevents:action1", "iotevents:action2"

Você também pode especificar várias ações usando caracteres curinga (*). Por exemplo, para especificar todas as ações que começam com a palavra Describe, inclua a seguinte ação:

"Action": "iotevents:Describe*"

Para ver uma lista de AWS IoT Events ações, consulte Ações definidas por AWS IoT Events no Guia do IAM usuário.

Recursos

O elemento Resource especifica o objeto ou os objetos aos quais a ação se aplica. As instruções devem incluir um elemento Resource ou um elemento NotResource. Você especifica um recurso usando um ARN ou usando o caractere curinga (*) para indicar que a declaração se aplica a todos os recursos.

O recurso do modelo de AWS IoT Events detector tem o seguinteARN:

arn:${Partition}:iotevents:${Region}:${Account}:detectorModel/${detectorModelName}

Para obter mais informações sobre o formato deARNs, consulte Identificar AWS recursos com nomes de recursos da Amazon (ARNs).

Por exemplo, para especificar o modelo do Foobar detector em sua declaração, use o seguinteARN:

"Resource": "arn:aws:iotevents:us-east-1:123456789012:detectorModel/Foobar"

Para especificar todas as instâncias que pertencem a uma conta específica, use o caractere curinga (*):

"Resource": "arn:aws:iotevents:us-east-1:123456789012:detectorModel/*"

Algumas AWS IoT Events ações, como as de criação de recursos, não podem ser executadas em um recurso específico. Nesses casos, você deve utilizar o caractere curinga (*).

"Resource": "*"

Algumas AWS IoT Events API ações envolvem vários recursos. Por exemplo, CreateDetectorModel faz referência às entradas em suas declarações de condição, portanto, um usuário deve ter permissões para usar a entrada e o modelo do detector. Para especificar vários recursos em uma única instrução, separe-os ARNs com vírgulas.

"Resource": [ "resource1", "resource2"

Para ver uma lista dos tipos de AWS IoT Events recursos e seusARNs, consulte Recursos definidos por AWS IoT Events no Guia do IAM usuário. Para saber com quais ações você pode especificar cada recurso, consulte Ações definidas por AWS IoT Events. ARN

Chaves de condição

O elemento Condition (ou bloco Condition) permite que você especifique condições nas quais uma instrução estiver em vigor. O elemento Condition é opcional. É possível criar expressões condicionais que usam operadores de condição, como "igual a" ou "menor que", para fazer a condição da política corresponder aos valores na solicitação.

Se você especificar vários elementos Condition em uma instrução ou várias chaves em um único Condition elemento, a AWS os avaliará usando uma operação lógica AND. Se você especificar vários valores para uma única chave de condição, AWS avalia a condição usando uma OR operação lógica. Todas as condições devem ser atendidas antes que as permissões da instrução sejam concedidas.

Você também pode usar variáveis de espaço reservado ao especificar condições. Por exemplo, você pode conceder uma permissão de usuário para acessar um recurso somente se ela estiver marcado com seu nome de usuário. Para obter mais informações, consulte elementos IAM da política: Variáveis e tags no Guia IAM do usuário.

AWS IoT Events não fornece nenhuma chave de condição específica do serviço, mas oferece suporte ao uso de algumas chaves de condição globais. Para ver todas as chaves de condição AWS globais, consulte as chaves de contexto de condição AWS global no Guia IAM do usuário.”

Exemplos

Para ver exemplos de políticas AWS IoT Events baseadas em identidade, consulte. AWS IoT Events exemplos de políticas baseadas em identidade

Políticas baseadas em recursos do AWS IoT Events

AWS IoT Events não oferece suporte a políticas baseadas em recursos.” Para visualizar um exemplo de uma política baseada em recurso detalhada, consulte https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html.

Autorização baseada em tags do AWS IoT Events

Você pode anexar tags a AWS IoT Events recursos ou passar tags em uma solicitação para AWS IoT Events. Para controlar o acesso baseado em tags, forneça informações sobre as tags no elemento de condição de uma política usando as iotevents:ResourceTag/key-name, aws:RequestTag/key-name ou chaves de condição aws:TagKeys. Para obter mais informações sobre recursos de marcação do AWS IoT Events , consulte Marcando seus recursos AWS IoT Events.

Para visualizar um exemplo de política baseada em identidade para limitar o acesso a um recurso baseado em tags desse recurso, consulte Visualizando AWS IoT Events entradas com base em tags.

AWS IoT Events IAMfunções

Uma IAMfunção é uma entidade dentro da sua Conta da AWS que tem permissões específicas.

Usando credenciais temporárias com AWS IoT Events

Você pode usar credenciais temporárias para entrar com a federação, assumir uma IAM função ou assumir uma função entre contas. Você obtém credenciais de segurança temporárias chamando API operações AWS Security Token Service (AWS STS) como AssumeRoleou GetFederationToken.

AWS IoT Events não suporta o uso de credenciais temporárias.

Funções vinculadas a serviço

As funções vinculadas ao serviço permitem que AWS os serviços acessem recursos em outros serviços para concluir uma ação em seu nome. As funções vinculadas ao serviço aparecem em sua IAM conta e são de propriedade do serviço. Um IAM administrador pode visualizar, mas não editar, as permissões para funções vinculadas ao serviço.

AWS IoT Events não oferece suporte a funções vinculadas a serviços.

Perfis de serviço

Esse atributo permite que um serviço assuma um perfil de serviço em seu nome. O perfil permite que o serviço acesse recursos em outros serviços para concluir uma ação em seu nome. As funções de serviço aparecem na sua IAM conta e são de propriedade da conta. Isso significa que um IAM administrador pode alterar as permissões para essa função. Porém, fazer isso pode alterar a funcionalidade do serviço.

AWS IoT Events suporta funções de serviço.