Exemplos de políticas baseadas em identidade para Amazon Nimble Studio - Amazon Nimble Studio

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de políticas baseadas em identidade para Amazon Nimble Studio

Por padrão, usuários e funções não têm permissão para criar ou modificar recursos do Nimble Studio. Eles também não podem realizar tarefas usando a AWS API AWS Management Console AWS CLI, ou. Um administrador deve criar políticas do IAM que concedam permissão aos usuários e funções para executar ações nos recursos de que precisam. O administrador deve anexar essas políticas aos usuários ou grupos que exigem essas permissões.

Para saber como criar uma política baseada em identidade do IAM usando esses exemplos de documentos de política JSON, consulte Criar políticas na guia JSON no Guia do usuário do IAM.

Práticas recomendadas de políticas

As políticas baseadas em identidade são muito eficientes. Eles determinam se alguém pode criar, acessar ou excluir recursos do Nimble Studio em sua conta. Essas ações podem incorrer em custos para a Conta da AWS. Ao criar ou editar políticas baseadas em identidade, siga estas diretrizes e recomendações:

  • Comece a usar políticas AWS gerenciadas — Para começar a usar o Nimble Studio rapidamente, use políticas AWS gerenciadas para dar aos seus funcionários as permissões de que precisam. Essas políticas já estão disponíveis em sua conta e são mantidas e atualizadas pela AWS. Para obter mais informações, consulte Comece a usar permissões com políticas AWS gerenciadas no Guia do usuário do IAM.

  • Conceder privilégio mínimo: ao criar políticas personalizadas, conceda apenas as permissões necessárias para executar uma tarefa. Comece com um conjunto mínimo de permissões e conceda permissões adicionais conforme necessário. Fazer isso é mais seguro do que começar com permissões que são muito lenientes e tentar restringi-las superiormente. Para obter mais informações, consulte Conceder privilégio mínimo no Guia do usuário do IAM.

  • Habilitar MFA para operações confidenciais: para segurança extra, exija que os usuários usem autenticação multifator (MFA) para acessar recursos confidenciais ou operações de API. Para obter mais informações, consulte Usar autenticação multifator (MFA) na AWS no Guia do usuário do IAM.

  • Utilize condições de política para segurança extra: Na medida em que for prático, defina as condições em que as suas políticas baseadas em identidade permitem o acesso a um recurso. Por exemplo, você pode gravar condições para especificar um intervalo de endereços IP permitidos do qual a solicitação deve partir. Você também pode escrever condições para permitir somente solicitações em uma data especificada ou período ou para exigir o uso de SSL ou MFA. Para obter mais informações, consulte Elementos de política JSON do IAM: condição no Guia do usuário do IAM.