本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
单独资源的 ABAC
IAM Identity Center 用户和 IAM 角色支持基于属性的访问权限控制 (ABAC),允许您根据标签定义对操作和资源的访问。ABAC 有助于减少更新权限策略的需求,并帮助您根据公司目录中的员工属性进行访问。如果您已经在使用多账户策略,则除了基于角色的访问权限控制 (RBAC) 外,还可以使用 ABAC 为在同一账户中操作的多个团队提供对不同资源的精细访问权限。例如,IAM Identity Center 用户或 IAM 角色可以包含限制访问特定 Amazon EC2 实例的条件,否则这些实例必须在每个策略中明确列出才能访问它们。
由于 ABAC 授权模型依赖标签来访问操作和资源,因此提供防护栏以防止意外访问非常重要。 SCPs 仅允许在特定条件下修改标签,从而可用于保护整个组织的标签。在 AWS Organizations
如果使用寿命较长的亚马逊 EC2 实例来支持更传统的操作实践,则可以使用这种方法,博客为亚马逊 EC2 实例配置 IAM Identity Center ABAC 和 Systems Manager Session Manager 会话管理器
要了解支持 ABAC 的服务,请参阅与 IAM 一起使用的 AWS 服务。