Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Integration von Identity and Access Management für Image Builder
Themen
- Zielgruppe
- Authentifizierung mit Identitäten
- So funktioniert Image Builder mit IAM-Richtlinien und -Rollen
- Datenperimeter für den S3-Bucket-Download-Zugriff in Image Builder verwalten
- Identitätsbasierte Richtlinien von Image Builder
- Ressourcenbasierte Richtlinien von Image Builder
- AWS Verwaltete Richtlinien für EC2 Image Builder verwenden
- Verwenden Sie mit dem IAM-Dienst verknüpfte Rollen für Image Builder
- Behebung von IAM-Problemen in Image Builder
Zielgruppe
Die Art und Weise, wie Sie AWS Identity and Access Management (IAM) verwenden, hängt von der Arbeit ab, die Sie in Image Builder ausführen.
Dienstbenutzer — Wenn Sie den Image Builder Builder-Dienst für Ihre Arbeit verwenden, stellt Ihnen Ihr Administrator die erforderlichen Anmeldeinformationen und Berechtigungen zur Verfügung. Da Sie für Ihre Arbeit mehr Image Builder Builder-Funktionen verwenden, benötigen Sie möglicherweise zusätzliche Berechtigungen. Wenn Sie die Funktionsweise der Zugriffskontrolle nachvollziehen, wissen Sie bereits, welche Berechtigungen Sie von Ihrem Administrator anfordern müssen. Wenn Sie in Image Builder nicht auf eine Funktion zugreifen können, finden Sie weitere Informationen unterBehebung von IAM-Problemen in Image Builder.
Dienstadministrator — Wenn Sie in Ihrem Unternehmen für die Image Builder-Ressourcen verantwortlich sind, haben Sie wahrscheinlich vollen Zugriff auf Image Builder. Es ist Ihre Aufgabe, zu bestimmen, auf welche Image Builder Builder-Funktionen und Ressourcen Ihre Servicebenutzer zugreifen sollen. Anschließend müssen Sie Anforderungen an Ihren IAM-Administrator senden, um die Berechtigungen der Servicebenutzer zu ändern. Lesen Sie die Informationen auf dieser Seite, um die Grundkonzepte von IAM nachzuvollziehen. Weitere Informationen darüber, wie Ihr Unternehmen IAM mit Image Builder verwenden kann, finden Sie unterSo funktioniert Image Builder mit IAM-Richtlinien und -Rollen.
IAM-Administrator — Wenn Sie ein IAM-Administrator sind, möchten Sie vielleicht mehr darüber erfahren, wie Sie Richtlinien schreiben können, um den Zugriff auf Image Builder zu verwalten. Beispiele für identitätsbasierte Image Builder Builder-Richtlinien, die Sie in IAM verwenden können, finden Sie unter. Identitätsbasierte Richtlinien von Image Builder
Authentifizierung mit Identitäten
Ausführliche Informationen zur Authentifizierung von Personen und Prozessen in Ihrem AWS-Konto finden Sie unter Identitäten im IAM-Benutzerhandbuch.
Ressourcenbasierte Richtlinien von Image Builder
Informationen zum Erstellen einer Komponente finden Sie unter. Verwenden Sie Komponenten, um Ihr Image Builder Builder-Image anzupassen
Beschränken des Zugriffs auf Image Builder Builder-Komponenten auf bestimmte IP-Adressen
Im folgenden Beispiel wird jedem Benutzer die Berechtigung erteilt, alle Image Builder Builder-Operationen an Komponenten auszuführen. Die Anfrage muss jedoch aus dem in der Bedingung angegebenen IP-Adressbereich stammen.
Die Bedingung in dieser Anweisung identifiziert den Bereich 54.240.143.* der zulässigen IP-Adressen der Internetprotokoll-Version 4 (IPv4), mit einer Ausnahme: 54.240.143.188.
Der Condition
Block verwendet die NotIpAddress
Bedingungen IpAddress
und und den Bedingungsschlüssel, bei dem es sich um einen -weiten Bedingungsschlüssel handeltaws:SourceIp
. AWS Weitere Informationen zu diesen Bedingungsschlüsseln finden Sie unter Bedingungen in einer Richtlinie angeben. Die aws:sourceIp
IPv4 Werte verwenden die Standard-CIDR-Notation. Weitere Informationen finden Sie unter IP-Adressen-Bedingungsoperatoren im IAM-Benutzerhandbuch.
{ "Version": "2012-10-17", "Id": "IBPolicyId1", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "imagebuilder.GetComponent:*", "Resource": "arn:aws:imagebuilder:::
examplecomponent
/*", "Condition": { "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}, "NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"} } } ] }