Integration von Identity and Access Management für Image Builder - EC2Image Builder

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Integration von Identity and Access Management für Image Builder

Zielgruppe

Wie Sie AWS Identity and Access Management (IAM) verwenden, hängt von der Arbeit ab, die Sie in Image Builder ausführen.

Dienstbenutzer — Wenn Sie den Image Builder Builder-Dienst für Ihre Arbeit verwenden, stellt Ihnen Ihr Administrator die erforderlichen Anmeldeinformationen und Berechtigungen zur Verfügung. Da Sie für Ihre Arbeit mehr Image Builder Builder-Funktionen verwenden, benötigen Sie möglicherweise zusätzliche Berechtigungen. Wenn Sie die Fuktionsweise der Zugriffskontrolle nachvollziehen, wissen Sie bereits, welche Berechtigungen Sie von Ihrem Administrator anzufordern müssen. Wenn Sie in Image Builder nicht auf eine Funktion zugreifen können, finden Sie weitere Informationen unterIAMProbleme in Image Builder beheben.

Dienstadministrator — Wenn Sie in Ihrem Unternehmen für die Image Builder-Ressourcen verantwortlich sind, haben Sie wahrscheinlich vollen Zugriff auf Image Builder. Es ist Ihre Aufgabe, zu bestimmen, auf welche Image Builder Builder-Funktionen und Ressourcen Ihre Servicebenutzer zugreifen sollen. Anschließend müssen Sie Anfragen an Ihren IAM Administrator senden, um die Berechtigungen Ihrer Servicebenutzer zu ändern. Lesen Sie die Informationen auf dieser Seite, um die grundlegenden Konzepte von zu verstehenIAM. Weitere Informationen darüber, wie Ihr Unternehmen Image Builder verwenden IAM kann, finden Sie unterSo funktioniert Image Builder mit IAM Richtlinien und Rollen.

IAMAdministrator — Wenn Sie ein IAM Administrator sind, möchten Sie vielleicht mehr darüber erfahren, wie Sie Richtlinien schreiben können, um den Zugriff auf Image Builder zu verwalten. Beispiele für identitätsbasierte Image Builder Builder-Richtlinien, die Sie in verwenden könnenIAM, finden Sie unter. Identitätsbasierte Richtlinien von Image Builder

Authentifizierung mit Identitäten

Ausführliche Informationen zur Authentifizierung von Personen und Prozessen in Ihrem AWS-Konto finden Sie unter Identitäten im IAM Benutzerhandbuch.

Ressourcenbasierte Richtlinien von Image Builder

Informationen zum Erstellen einer Komponente finden Sie unter. Verwenden Sie Komponenten, um Ihr Image Builder Builder-Image anzupassen

Beschränken des Zugriffs auf Image Builder Builder-Komponenten auf bestimmte IP-Adressen

Im folgenden Beispiel wird jedem Benutzer die Berechtigung erteilt, alle Image Builder Builder-Operationen an Komponenten auszuführen. Die Anfrage muss jedoch aus dem in der Bedingung angegebenen IP-Adressbereich stammen.

Die Bedingung in dieser Anweisung identifiziert den Bereich 54.240.143.* der zulässigen IP-Adressen der Internetprotokoll-Version 4 (IPv4), mit einer Ausnahme: 54.240.143.188.

Der Condition Block verwendet die NotIpAddress Bedingungen IpAddress und und den Bedingungsschlüssel, bei dem es sich um einen -weiten Bedingungsschlüssel handeltaws:SourceIp. AWS Weitere Informationen zu diesen Bedingungsschlüsseln finden Sie unter Bedingungen in einer Richtlinie angeben. Die aws:sourceIp IPv4 Werte verwenden die CIDR Standardnotation. Weitere Informationen finden Sie unter Bedingungsoperatoren für IP-Adressen im IAMBenutzerhandbuch.

{ "Version": "2012-10-17", "Id": "IBPolicyId1", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "imagebuilder.GetComponent:*", "Resource": "arn:aws:imagebuilder:::examplecomponent/*", "Condition": { "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}, "NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"} } } ] }