Como funciona o re:post Private com IAM - AWS re:Post Private

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como funciona o re:post Private com IAM

Antes de usar IAM para gerenciar o acesso ao AWS re:Post Private, você deve entender quais IAM recursos estão disponíveis para uso com o re:Post Private. Para obter uma visão geral de como o re:Post Private e outros AWS serviços funcionam comIAM, consulte os AWS serviços que funcionam com IAM no Guia do IAM Usuário.

Re:post Políticas baseadas em identidade privada

Com políticas IAM baseadas em identidade, você pode especificar ações permitidas ou negadas. O re:Post Private suporta ações específicas. Para saber mais sobre os elementos que você usa em uma JSON política, consulte a referência aos elementos da IAM JSON política no Guia IAM do usuário.

Ações

Os administradores podem usar AWS JSON políticas para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos, e em que condições.

O Action elemento de uma JSON política descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de política geralmente têm o mesmo nome da AWS API operação associada. Há algumas exceções, como ações somente de permissão que não têm uma operação correspondente. API Algumas operações também exigem várias ações em uma política. Essas ações adicionais são chamadas de ações dependentes.

Incluem ações em uma política para conceder permissões para executar a operação associada.

As ações de política em re:Post Private usam o seguinte prefixo antes da ação:. repostspace: Por exemplo, para conceder permissão a alguém para executar a CreateSpace API operação re:Post Private, você inclui a repostspace:CreateSpace ação na política dessa pessoa. As declarações de política devem incluir um NotAction elemento Action ou. O re:Post Private define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.

Para especificar várias ações em uma única instrução, separe-as com vírgulas, como segue:

"Action": [ "repostspace:CreateSpace", "repostspace:DeleteSpace"

Você também pode especificar várias ações usando caracteres curinga (*). Por exemplo, para especificar todas as ações que começam com a palavra Describe, inclua a seguinte ação:

"Action": "repostspace:Describe*"

Para ver uma lista de ações do re:Post Private, consulte Ações definidas pelo re:Post Private no Guia do usuário. IAM

Recursos

Os administradores podem usar AWS JSON políticas para especificar quem tem acesso ao quê. Ou seja, qual entidade principal pode executar ações em quais recursos, e em que condições.

O elemento Resource JSON de política especifica o objeto ou objetos aos quais a ação se aplica. As instruções devem incluir um elemento Resource ou NotResource. Como prática recomendada, especifique um recurso usando seu Amazon Resource Name (ARN). Isso pode ser feito para ações que oferecem compatibilidade com um tipo de recurso específico, conhecido como permissões em nível de recurso.

Para ações que não oferecem compatibilidade com permissões em nível de recurso, como operações de listagem, use um curinga (*) para indicar que a instrução se aplica a todos os recursos.

"Resource": "*"

Chaves de condição

O re:post Private não fornece nenhuma chave de condição específica do serviço, mas suporta o uso de chaves de condição globais. Para ver todas as chaves de condição AWS globais, consulte as chaves de contexto de condição AWS global no Guia IAM do usuário.

Exemplos

Para ver exemplos de políticas baseadas em identidade privada do re:POST, consulte. AWSRe:post Exemplos de políticas baseadas em identidade privada

Re:post Políticas baseadas em recursos privados

Políticas baseadas em recursos são documentos JSON de política que você anexa a um recurso. Exemplos de políticas baseadas em recursos são políticas de confiança de IAM funções e políticas de bucket do Amazon S3. Em serviços que suportem políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. Para o recurso ao qual a política está anexada, a política define quais ações um principal especificado pode executar nesse recurso e em que condições. Você deve especificar uma entidade principal em uma política baseada em recursos. Os diretores podem incluir contas, usuários, funções, usuários federados ou AWS serviços. Políticas baseadas em recursos são políticas em linha localizadas nesse serviço. Você não pode usar políticas AWS gerenciadas de uma política baseada IAM em recursos.

O re:post Private não oferece suporte a políticas baseadas em recursos.

Autorização baseada em tags do

O re:Post Private suporta a marcação de recursos ou o controle de acesso com base em tags. Para obter mais informações, consulte Controle do acesso aos AWS recursos usando tags.

Funções privadas do re:post IAM

Uma IAMfunção é uma entidade dentro da sua AWS conta que tem permissões específicas.

Usando credenciais temporárias com re:Post Private

É altamente recomendável usar credenciais temporárias para entrar com a federação, assumir uma IAM função ou assumir uma função entre contas. Você obtém credenciais de segurança temporárias ligando para AWS STS API operações como AssumeRoleou GetFederationToken.

O re:POST Private suporta o uso de credenciais temporárias.

Funções vinculadas a serviço

As funções vinculadas ao serviço permitem que AWS os serviços acessem recursos em outros serviços para concluir uma ação para você. As funções vinculadas ao serviço aparecem em sua IAM conta e são de propriedade do serviço. Um IAM administrador pode visualizar, mas não editar, as permissões para funções vinculadas ao serviço.

Perfis de serviço

Esse recurso permite que um serviço assuma uma função de serviço para você. Essa função permite que o serviço acesse recursos em outros serviços para concluir uma ação para você. Para obter mais informações, consulte Criação de uma função para delegar permissões a um AWS serviço. As funções de serviço aparecem na sua IAM conta e são de propriedade da conta. Isso significa que um IAM administrador pode alterar as permissões para essa função. Porém, fazer isso pode alterar a funcionalidade do serviço.