Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Integración de Identity and Access Management para Image Builder
Temas
- Público
- Autenticación con identidades
- Cómo funciona Image Builder con IAM las políticas y los roles
- Políticas basadas en identidades de Generador de Imágenes
- Políticas basadas en recursos de Generador de Imágenes
- Utilice políticas AWS administradas para EC2 Image Builder
- Utilice funciones IAM vinculadas a servicios para Image Builder
- Solución de IAM problemas en Image Builder
Público
La forma de usar AWS Identity and Access Management (IAM) varía según el trabajo que se realice en Image Builder.
Usuario de servicio: si utiliza el servicio de Generador de Imágenes para realizar su trabajo, su administrador le proporciona las credenciales y los permisos que necesita. A medida que utilice más características de Generador de Imágenes para realizar su trabajo, es posible que necesite permisos adicionales. Entender cómo se administra el acceso puede ayudarlo a solicitar los permisos correctos al administrador. Si no puede acceder a una característica en Generador de Imágenes, consulte Solución de IAM problemas en Image Builder.
Administrador de servicio: si está a cargo de los recursos de Generador de Imágenes en su empresa, probablemente tenga acceso completo a Generador de Imágenes. Su trabajo consiste en determinar a qué características y recursos de Generador de Imágenes deben acceder los usuarios del servicio. A continuación, debe enviar solicitudes a su IAM administrador para cambiar los permisos de los usuarios del servicio. Revise la información de esta página para comprender los conceptos básicos deIAM. Para obtener más información sobre cómo su empresa puede utilizar IAM Image Builder, consulteCómo funciona Image Builder con IAM las políticas y los roles.
IAMadministrador: si es IAM administrador, puede que desee obtener más información sobre cómo escribir políticas para administrar el acceso a Image Builder. Para ver ejemplos de políticas basadas en la identidad de Image Builder que puede utilizarIAM, consulte. Políticas basadas en identidades de Generador de Imágenes
Autenticación con identidades
Para obtener información detallada sobre cómo autenticar a las personas y los procesos de su empresa Cuenta de AWS, consulte Identidades en la Guía del IAMusuario.
Políticas basadas en recursos de Generador de Imágenes
Para obtener información sobre cómo crear un componente, consulte Usa componentes para personalizar tu imagen de Image Builder.
Restricción del acceso de los componentes de Generador de Imágenes a direcciones IP específicas
En el siguiente ejemplo se conceden permisos a cualquier usuario para que realice operaciones de Generador de Imágenes en los componentes. Sin embargo, la solicitud debe proceder del rango de direcciones IP especificado en la condición.
La condición de esta declaración identifica el rango 54.240.143.* de direcciones IP del Protocolo de Internet de la versión 4 (IPv4) permitidas, con una excepción: 54.240.143.188.
El Condition
bloque utiliza las NotIpAddress
condiciones IpAddress
y y la clave de condición, que es una clave de condición que abarca todo el espacioaws:SourceIp
. AWS Para obtener más información sobre estas claves de condición, consulte Especificación de condiciones en una política. Los aws:sourceIp
IPv4 valores utilizan la CIDR notación estándar. Para obtener más información, consulte Operadores de condiciones de direcciones IP en la Guía del IAM usuario.
{ "Version": "2012-10-17", "Id": "IBPolicyId1", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "imagebuilder.GetComponent:*", "Resource": "arn:aws:imagebuilder:::
examplecomponent
/*", "Condition": { "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}, "NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"} } } ] }