Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Hinzufügen von Markern zu Ansichten zu Ansichten hinzu
Sie können Markern zu Ihren Ansichten hinzufügen, um zu kategorisieren. Tags sind vom Kunden bereitgestellte Metadaten, die die Form einer Schlüsselnamenzeichenfolge und einer zugehörigen optionalen Wertzeichenfolge haben. Allgemeine Informationen zum Taggen vonAWS Ressourcen finden Sie unter Taggen vonAWS Ressourcen in der Allgemeine Amazon Web Services-Referenz.
Hinzufügen von Markern zu Ihren Ansichten hinzu
Sie können Ihren Resource Explorer-Ansichten Tags hinzufügen, indem Sie dieAWS Management Console oder verwenden, indem SieAWS CLI Befehle oder entsprechende API-Operationen in einemAWS SDK ausführen.
Steuern von Berechtigungen mit Tags
Eine wichtige Anwendung von Markern ist die -Unterstützung für Attribute-Based Access Control (ABAC, attributbasierte Zugriffssteuerung). ABAC kann Ihnen dabei helfen, die Rechteverwaltung zu vereinfachen, indem Sie Ressourcen taggen können. Anschließend erteilen Sie Benutzern die Berechtigung für Ressourcen, die auf eine bestimmte Art gekennzeichnet sind.
Betrachten Sie beispielsweise folgendes Szenario. Für eine aufgerufeneViewA
Ansicht hängst du das Tag anenvironment=prod
(Schlüsselname=Wert). Ein andererViewB
könnte markiert seinenvironment=beta
. Sie kennzeichnen Ihre Rollen und Benutzer mit denselben Tags und Werten, je nachdem, auf welche Umgebung jede Rolle oder jeder Benutzer zugreifen können soll.
Anschließend könnten Sie Ihren IAM-Rollen, -Gruppen und -Benutzern eineAWS Identity and Access Management (IAM-) Berechtigungsrichtlinie zuweisen. Die Richtlinie gewährt nur dann die Berechtigung, auf eine Ansicht zuzugreifen und sie zu durchsuchen, wenn die Rolle oder der Benutzer, der die Suchanfrage stellt, über einenvironment
Tag mit demselben Wert wie dasenvironment
Tag verfügt, das an die Ansicht angehängt ist.
Der Vorteil dieses Ansatzes besteht darin, dass er dynamisch ist und Sie keine Liste darüber führen müssen, wer Zugriff auf welche Ressourcen hat. Stattdessen stellen Sie sicher, dass alle Ressourcen (Ihre Ansichten) und Principals (IAM-Rollen und Benutzer) ordnungsgemäß gekennzeichnet sind. Anschließend werden die Berechtigungen automatisch aktualisiert, ohne dass Sie die Richtlinien ändern müssen.
Verweisen auf Stichwörter in einer ABAC-Richtlinie
Nachdem Ihre Ansichten mit Tags versehen wurden, können Sie diese Tags verwenden, um den Zugriff auf diese Ansichten dynamisch zu steuern. Die folgende Beispielrichtlinie geht davon aus, dass sowohl Ihre IAM-Prinzipale als auch Ihre Views mit dem Tag-Schlüsselenvironment
und einem bestimmten Wert gekennzeichnet sind. Wenn das erledigt ist, können Sie die folgende Beispielrichtlinie Ihren Principals anfügen hinzu. Ihre Rollen und Benutzer können dann alle AnsichtenSearch
verwenden, die mit einemenvironment
Tag-Wert gekennzeichnet sind, der exakt demenvironment
Tag entspricht, der dem Principal zugeordnet ist.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "resource-explorer-2:GetView", "resource-explorer-2:Search" ], "Resource": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/*", "Condition": { "ForAnyValue:StringEquals": { "aws:ResourceTag/
environment
": "${aws:PrincipalTag/environment
}" } } } ] }
Wenn sowohl der Principal als auch die Ansicht dasenvironment
Tag haben, die Werte jedoch nicht übereinstimmen, oder wenn bei einem der beiden dasenvironment
Tag fehlt, lehnt Resource Explorer die Suchanfrage ab.
Weitere Informationen zur Verwendung von ABAC zur sicheren Gewährung des Zugriffs auf Ihre Ressourcen finden Sie unter Wofür ist ABACAWS?