Crie políticas do IAM com o AWS SDK for Java 2.x - AWS SDK for Java 2.x

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Crie políticas do IAM com o AWS SDK for Java 2.x

A API IAM Policy Builder é uma biblioteca que você pode usar para criar políticas do IAM em Java e carregá-las no AWS Identity and Access Management (IAM).

Em vez de criar uma política do IAM montando manualmente uma cadeia de caracteres JSON ou lendo um arquivo, a API fornece uma abordagem orientada a objetos do lado do cliente para gerar a cadeia de caracteres JSON. Quando você lê uma política do IAM existente no formato JSON, a API a converte em uma IamPolicyinstância para manipulação.

A API de criação de política do IAM ficou disponível com a versão 2.20.105 do SDK, então use essa versão ou uma versão posterior em seu arquivo de compilação do Maven. O número da versão mais recente do SDK está listado na central do Maven.

O trecho a seguir mostra um bloco de dependência de exemplo para um arquivo Maven pom.xml. Isso permite que você use a API de criação de política do IAM em seu projeto.

<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>iam-policy-builder</artifactId> <version>2.20.139</version> </dependency>

Criar uma IamPolicy

Esta seção mostra vários exemplos de como criar políticas usando a API de criação de política do IAM.

Em cada um dos exemplos a seguir, comece com o IamPolicy.Builder e adicione uma ou mais instruções usando o método addStatement. Seguindo esse padrão, o IamStatement.Builder tem métodos para adicionar o efeito, as ações, os recursos e as condições à declaração.

Exemplo: criar uma política com base em um período

O exemplo a seguir cria uma política baseada em identidade que permite a ação GetItem do Amazon DynamoDB entre dois instantes.

public String timeBasedPolicyExample() { IamPolicy policy = IamPolicy.builder() .addStatement(b -> b .effect(IamEffect.ALLOW) .addAction("dynamodb:GetItem") .addResource(IamResource.ALL) .addCondition(b1 -> b1 .operator(IamConditionOperator.DATE_GREATER_THAN) .key("aws:CurrentTime") .value("2020-04-01T00:00:00Z")) .addCondition(b1 -> b1 .operator(IamConditionOperator.DATE_LESS_THAN) .key("aws:CurrentTime") .value("2020-06-30T23:59:59Z"))) .build(); // Use an IamPolicyWriter to write out the JSON string to a more readable format. return policy.toJson(IamPolicyWriter.builder() .prettyPrint(true) .build()); }

A última instrução no exemplo anterior retorna a seguinte cadeia de caracteres JSON.

Leia mais sobre esse exemplo no Guia do usuário do AWS Identity and Access Management .

{ "Version" : "2012-10-17", "Statement" : { "Effect" : "Allow", "Action" : "dynamodb:GetItem", "Resource" : "*", "Condition" : { "DateGreaterThan" : { "aws:CurrentTime" : "2020-04-01T00:00:00Z" }, "DateLessThan" : { "aws:CurrentTime" : "2020-06-30T23:59:59Z" } } }

Exemplo: especificar várias condições

Este exemplo mostra como você pode criar uma política baseada em identidade que permita o acesso a atributos específicos do DynamoDB. A política contém duas condições.

public String multipleConditionsExample() { IamPolicy policy = IamPolicy.builder() .addStatement(b -> b .effect(IamEffect.ALLOW) .addAction("dynamodb:GetItem") .addAction("dynamodb:BatchGetItem") .addAction("dynamodb:Query") .addAction("dynamodb:PutItem") .addAction("dynamodb:UpdateItem") .addAction("dynamodb:DeleteItem") .addAction("dynamodb:BatchWriteItem") .addResource("arn:aws:dynamodb:*:*:table/table-name") .addConditions(IamConditionOperator.STRING_EQUALS.addPrefix("ForAllValues:"), "dynamodb:Attributes", List.of("column-name1", "column-name2", "column-name3")) .addCondition(b1 -> b1.operator(IamConditionOperator.STRING_EQUALS.addSuffix("IfExists")) .key("dynamodb:Select") .value("SPECIFIC_ATTRIBUTES"))) .build(); return policy.toJson(IamPolicyWriter.builder() .prettyPrint(true).build()); }

A última instrução no exemplo anterior retorna a seguinte cadeia de caracteres JSON.

Leia mais sobre esse exemplo no Guia do usuário do AWS Identity and Access Management .

{ "Version" : "2012-10-17", "Statement" : { "Effect" : "Allow", "Action" : [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:Query", "dynamodb:PutItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:BatchWriteItem" ], "Resource" : "arn:aws:dynamodb:*:*:table/table-name", "Condition" : { "ForAllValues:StringEquals" : { "dynamodb:Attributes" : [ "column-name1", "column-name2", "column-name3" ] }, "StringEqualsIfExists" : { "dynamodb:Select" : "SPECIFIC_ATTRIBUTES" } } }

Exemplo: especificar entidades principais

O exemplo a seguir mostra como criar uma política baseada em recursos que negue acesso a um bucket para todas as entidades principais, exceto àquelas especificados na condição.

public String specifyPrincipalsExample() { IamPolicy policy = IamPolicy.builder() .addStatement(b -> b .effect(IamEffect.DENY) .addAction("s3:*") .addPrincipal(IamPrincipal.ALL) .addResource("arn:aws:s3:::BUCKETNAME/*") .addResource("arn:aws:s3:::BUCKETNAME") .addCondition(b1 -> b1 .operator(IamConditionOperator.ARN_NOT_EQUALS) .key("aws:PrincipalArn") .value("arn:aws:iam::444455556666:user/user-name"))) .build(); return policy.toJson(IamPolicyWriter.builder() .prettyPrint(true).build()); }

A última instrução no exemplo anterior retorna a seguinte cadeia de caracteres JSON.

Leia mais sobre esse exemplo no Guia do usuário do AWS Identity and Access Management .

{ "Version" : "2012-10-17", "Statement" : { "Effect" : "Deny", "Principal" : "*", "Action" : "s3:*", "Resource" : [ "arn:aws:s3:::BUCKETNAME/*", "arn:aws:s3:::BUCKETNAME" ], "Condition" : { "ArnNotEquals" : { "aws:PrincipalArn" : "arn:aws:iam::444455556666:user/user-name" } } } }

Exemplo: permitir o acesso entre contas

O exemplo a seguir mostra como permitir que outra pessoa Conta da AWS faça upload de objetos para o seu bucket, mantendo o controle total do proprietário dos objetos enviados.

public String allowCrossAccountAccessExample() { IamPolicy policy = IamPolicy.builder() .addStatement(b -> b .effect(IamEffect.ALLOW) .addPrincipal(IamPrincipalType.AWS, "111122223333") .addAction("s3:PutObject") .addResource("arn:aws:s3:::DOC-EXAMPLE-BUCKET/*") .addCondition(b1 -> b1 .operator(IamConditionOperator.STRING_EQUALS) .key("s3:x-amz-acl") .value("bucket-owner-full-control"))) .build(); return policy.toJson(IamPolicyWriter.builder() .prettyPrint(true).build()); }

A última instrução no exemplo anterior retorna a seguinte cadeia de caracteres JSON.

Leia mais sobre esse exemplo no Guia do usuário do Amazon Simple Storage Service.

{ "Version" : "2012-10-17", "Statement" : { "Effect" : "Allow", "Principal" : { "AWS" : "111122223333" }, "Action" : "s3:PutObject", "Resource" : "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*", "Condition" : { "StringEquals" : { "s3:x-amz-acl" : "bucket-owner-full-control" } } } }

Usar um IamPolicy com o IAM

Depois de criar uma instância IamPolicy, você usará um IamClient para trabalhar com o serviço IAM.

O exemplo a seguir cria uma política que permite que uma identidade do IAM grave itens em uma tabela do DynamoDB na conta especificada com o parâmetro accountID. Em seguida, a política é enviada para o IAM como uma cadeia de caracteres JSON.

public String createAndUploadPolicyExample(IamClient iam, String accountID, String policyName) { // Build the policy. IamPolicy policy = IamPolicy.builder() // 'version' defaults to "2012-10-17". .addStatement(IamStatement.builder() .effect(IamEffect.ALLOW) .addAction("dynamodb:PutItem") .addResource("arn:aws:dynamodb:us-east-1:" + accountID + ":table/exampleTableName") .build()) .build(); // Upload the policy. iam.createPolicy(r -> r.policyName(policyName).policyDocument(policy.toJson())); return policy.toJson(IamPolicyWriter.builder().prettyPrint(true).build()); }

O próximo exemplo se baseia no exemplo anterior. O código baixa a política e a usa como base para uma nova política, copiando e alterando a instrução. A nova política é então carregada.

public String createNewBasedOnExistingPolicyExample(IamClient iam, String accountID, String policyName, String newPolicyName) { String policyArn = "arn:aws:iam::" + accountID + ":policy/" + policyName; GetPolicyResponse getPolicyResponse = iam.getPolicy(r -> r.policyArn(policyArn)); String policyVersion = getPolicyResponse.policy().defaultVersionId(); GetPolicyVersionResponse getPolicyVersionResponse = iam.getPolicyVersion(r -> r.policyArn(policyArn).versionId(policyVersion)); // Create an IamPolicy instance from the JSON string returned from IAM. String decodedPolicy = URLDecoder.decode(getPolicyVersionResponse.policyVersion().document(), StandardCharsets.UTF_8); IamPolicy policy = IamPolicy.fromJson(decodedPolicy); /* All IamPolicy components are immutable, so use the copy method that creates a new instance that can be altered in the same method call. Add the ability to get an item from DynamoDB as an additional action. */ IamStatement newStatement = policy.statements().get(0).copy(s -> s.addAction("dynamodb:GetItem")); // Create a new statement that replaces the original statement. IamPolicy newPolicy = policy.copy(p -> p.statements(Arrays.asList(newStatement))); // Upload the new policy. IAM now has both policies. iam.createPolicy(r -> r.policyName(newPolicyName) .policyDocument(newPolicy.toJson())); return newPolicy.toJson(IamPolicyWriter.builder().prettyPrint(true).build()); }

Os exemplos anteriores usam um argumento IamClient criado conforme mostrado no trecho a seguir.

IamClient iam = IamClient.builder().region(Region.AWS_GLOBAL).build();

Os exemplos retornam as seguintes cadeias de caracteres JSON.

First example { "Version" : "2012-10-17", "Statement" : { "Effect" : "Allow", "Action" : "dynamodb:PutItem", "Resource" : "arn:aws:dynamodb:us-east-1:111122223333:table/exampleTableName" } } Second example { "Version" : "2012-10-17", "Statement" : { "Effect" : "Allow", "Action" : [ "dynamodb:PutItem", "dynamodb:GetItem" ], "Resource" : "arn:aws:dynamodb:us-east-1:111122223333:table/exampleTableName" } }