HealthOmics 的身分型 IAM 政策 - AWS HealthOmics

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

HealthOmics 的身分型 IAM 政策

若要授予您帳戶中的使用者 HealthOmics 的存取權,請在 AWS Identity and Access Management (IAM) 中使用身分型政策。身分型政策可以直接套用至 IAM 使用者,或與使用者相關聯的 IAM 群組和角色。您也可以授予其他帳戶中的使用者在帳戶中擔任角色並存取 HealthOmics 資源的許可。

若要授予使用者對工作流程版本執行動作的許可,您必須將工作流程和特定工作流程版本新增至資源清單。

下列 IAM 政策允許使用者存取所有 HealthOmics API 動作,並將服務角色傳遞給 HealthOmics。

範例 使用者政策
JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "omics:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "omics.amazonaws.com" } } } ] }

當您使用 HealthOmics 時,也會與其他 AWS 服務互動。若要存取這些服務,請使用每個服務提供的受管政策。若要限制對資源子集的存取,您可以使用 受管政策做為起點,以建立更嚴格的政策。

上述政策不允許使用者建立 IAM 角色。對於具有這些執行任務許可的使用者,管理員必須建立授予 HealthOmics 存取資料來源許可的服務角色。如需詳細資訊,請參閱的服務角色 AWS HealthOmics

定義執行的自訂 IAM 許可

您可以在授權StartRun請求中包含請求參考的任何工作流程、執行或執行群組。若要這樣做,請在 IAM 政策中列出所需的工作流程、執行或執行群組組合。例如,您可以將工作流程的使用限制在特定執行或執行群組。您也可以指定工作流程只能與執行群組搭配使用。

以下是允許具有單一執行群組的單一工作流程的 IAM 政策範例。

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "omics:StartRun" ], "Resource": [ "arn:aws:omics:us-west-2:123456789012:workflow/1234567", "arn:aws:omics:us-west-2:123456789012:runGroup/2345678" ] }, { "Effect": "Allow", "Action": [ "omics:StartRun" ], "Resource": [ "arn:aws:omics:us-west-2:123456789012:run/*", "arn:aws:omics:us-west-2:123456789012:runGroup/2345678" ] }, { "Effect": "Allow", "Action": [ "omics:GetRun", "omics:ListRunTasks", "omics:GetRunTask", "omics:CancelRun", "omics:DeleteRun" ], "Resource": [ "arn:aws:omics:us-west-2:123456789012:run/*" ] } ] }