Uso de políticas basadas en la identidad (IAMpolíticas) para Amazon Comprehend Medical - Amazon Comprehend Medical

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de políticas basadas en la identidad (IAMpolíticas) para Amazon Comprehend Medical

En esta sección se incluyen ejemplos de políticas basadas en identidades. Los ejemplos muestran cómo un administrador de cuentas puede adjuntar políticas de permisos a las identidades. IAM Esto permite a los usuarios, grupos y roles realizar acciones de Amazon Comprehend Medical.

Este ejemplo de política es obligatorio para utilizar las acciones de análisis de documentos de Amazon Comprehend Medical.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowDetectActions", "Effect": "Allow", "Action": [ "comprehendmedical:DetectEntitiesV2", "comprehendmedical:DetectEntities", "comprehendmedical:DetectPHI", "comprehendmedical:StartEntitiesDetectionV2Job", "comprehendmedical:ListEntitiesDetectionV2Jobs", "comprehendmedical:DescribeEntitiesDetectionV2Job", "comprehendmedical:StopEntitiesDetectionV2Job", "comprehendmedical:StartPHIDtectionJob", "comprehendmedical:ListPHIDetectionJobs", "comprehendmedical:DescribePHIDetectionJob", "comprehendmedical:StopPHIDetectionJob", "comprehendmedical:StartRxNormInferenceJob", "comprehendmedical:ListRxNormInferenceJobs", "comprehendmedical:DescribeRxNormInferenceJob", "comprehendmedical:StopRxNormInferenceJob", "comprehendmedical:StartICD10CMInferenceJob", "comprehendmedical:ListICD10CMInferenceJobs", "comprehendmedical:DescribeICD10CMInferenceJob", "comprehendmedical:StopICD10CMInferenceJob", "comprehendmedical:StartSNOMEDCTInferenceJob", "comprehendmedical:ListSNOMEDCTInferenceJobs", "comprehendmedical:DescribeSNOMEDCTInferenceJob", "comprehendmedical:StopSNOMEDCTInferenceJob", "comprehendmedical:InferRxNorm", "comprehendmedical:InferICD10CM", "comprehendmedical:InferSNOMEDCT", ], "Resource": "*" } ] }

La política tiene una instrucción que concede permisos para utilizar las acciones DetectEntities y DetectPHI.

La política no especifica el elemento Principal, ya que en una política basada en identidad no se especifica el elemento principal que obtiene el permiso. Al asociar una política a un usuario, el usuario es la entidad principal implícita. Al asociar una política a un IAM rol, el principal identificado en la política de confianza del rol obtiene el permiso.

Para ver todas las acciones de Amazon Comprehend API Medical y los recursos a los que se aplican, Amazon Comprehend API Medical Permissions: referencia de acciones, recursos y condiciones consulte.

Permisos necesarios para usar la consola de Amazon Comprehend Medical

En la tabla de referencia de permisos se enumeran las operaciones de Amazon Comprehend API Medical y se muestran los permisos necesarios para cada operación. Para obtener más información sobre los permisos de Amazon Comprehend API Medical, Amazon Comprehend API Medical Permissions: referencia de acciones, recursos y condiciones consulte.

Para usar la consola de Amazon Comprehend Medical, debe conceder permisos para las acciones mostradas en la política siguiente.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "comprehendmedical.amazonaws.com" } } } ] }

La consola de Amazon Comprehend Medical necesita estos permisos por los siguientes motivos:

  • iampermisos para enumerar las IAM funciones disponibles para su cuenta.

  • Permisos de s3 para acceder a los buckets y objetos de Amazon S3 que contienen los datos.

Al crear un trabajo por lotes asíncrono mediante la consola, también puede crear un IAM rol para su trabajo. Para crear un IAM rol mediante la consola, los usuarios deben disponer de los permisos adicionales que se muestran aquí para crear IAM roles y políticas y para adjuntar políticas a los roles.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Effect": "Allow", "Resource": "*" } ] }

La consola de Amazon Comprehend Medical necesita estos permisos para crear y asociar roles y políticas. Mediante la acción iam:PassRole, la consola puede pasar el rol a Amazon Comprehend Medical.

AWSpolíticas gestionadas (predefinidas) para Amazon Comprehend Medical

AWSaborda muchos casos de uso comunes al proporcionar IAM políticas independientes que son creadas y administradas por. AWS Estas políticas AWS administradas otorgan los permisos necesarios para casos de uso comunes, de modo que no tenga que investigar qué permisos son necesarios. Para obtener más información, consulte Políticas AWS administradas en la Guía del IAM usuario.

La siguiente política AWS gestionada, que puede adjuntar a los usuarios de su cuenta, es específica de Amazon Comprehend Medical.

  • ComprehendMedicalFullAccess— Otorga acceso completo a los recursos de Amazon Comprehend Medical. Incluye permiso para enumerar y obtener IAM funciones.

Debe aplicar la siguiente política adicional a cualquier usuario que utilice Amazon Comprehend Medical:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "comprehendmedical.amazonaws.com" } } } ] }

Para revisar las políticas de permisos gestionados, inicia sesión en la IAM consola y busca allí políticas específicas.

Estas políticas funcionan cuando se utiliza AWS SDKs o el AWSCLI.

También puedes crear tus propias IAM políticas para conceder permisos a las acciones y los recursos de Amazon Comprehend Medical. Puede adjuntar estas políticas personalizadas a los IAM usuarios o grupos que las requieran.

Para las operaciones de procesamiento por lotes se requieren permisos basados en roles.

Para utilizar las operaciones asincrónicas de Amazon Comprehend Medical, conceda a Amazon Comprehend Medical acceso al bucket de Amazon S3 que contiene su colección de documentos. Para ello, cree un rol de acceso a los datos en su cuenta para confiar en la entidad principal del servicio Amazon Comprehend Medical. Para obtener más información sobre la creación de un rol, consulte Creación de un rol para delegar permisos a un AWS servicio en la Guía del usuario de AWS Identity and Access Management.

A continuación, se incluye la política de confianza del rol.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehendmedical.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Una vez que haya creado el rol, cree una política de acceso para él. La política debe conceder los permisos GetObject y ListBucket de Amazon S3 para el bucket de Amazon S3 que contiene los datos de entrada. También concede permisos para el PutObject de Amazon S3 a su bucket de datos de salida de Amazon S3.

El siguiente ejemplo de política de acceso contiene esos permisos.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::input bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::input bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::output bucket/*" ], "Effect": "Allow" } ] }

Ejemplos de políticas administradas por el cliente

En esta sección, encontrará ejemplos de políticas de usuario que conceden permisos para diversas acciones de Amazon Comprehend Medical. Estas políticas funcionan cuando se utiliza AWS SDKs o el AWSCLI. Cuando utilice la consola, debe conceder permisos a todos los Amazon Comprehend APIs Medical. Esto se explica en Permisos necesarios para usar la consola de Amazon Comprehend Medical.

nota

Todos los ejemplos utilizan la región us-east-2 y contienen una cuenta ficticia. IDs

Ejemplos

Ejemplo 1: permitir todas las acciones de Amazon Comprehend Medical

Tras registrarte AWS, debes crear un administrador para gestionar tu cuenta, lo que incluye la creación de usuarios y la gestión de sus permisos.

Si quiere, puede crear un usuario que tenga permisos para todas las acciones de Amazon Comprehend. Piense en este usuario como un administrador específico del servicio para trabajar con Amazon Comprehend Medical. Puede vincular la siguiente política de permisos con este usuario.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowAllComprehendMedicalActions", "Effect": "Allow", "Action": [ "comprehendmedical:*"], "Resource": "*" } ] }

Ejemplo 2: Permitir solo DetectEntities acciones

La siguiente política de permisos concede a los usuarios permisos para detectar entidades en Amazon Comprehend Medical, pero no para PHI detectar operaciones.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowDetectEntityActions", "Effect": "Allow", "Action": [ "comprehendedical:DetectEntities" ], "Resource": "*" ] } ] }