Integración de Identity and Access Management para Image Builder - EC2Image Builder

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integración de Identity and Access Management para Image Builder

Público

La forma de usar AWS Identity and Access Management (IAM) varía según el trabajo que se realice en Image Builder.

Usuario de servicio: si utiliza el servicio de Generador de Imágenes para realizar su trabajo, su administrador le proporciona las credenciales y los permisos que necesita. A medida que utilice más características de Generador de Imágenes para realizar su trabajo, es posible que necesite permisos adicionales. Entender cómo se administra el acceso puede ayudarlo a solicitar los permisos correctos al administrador. Si no puede acceder a una característica en Generador de Imágenes, consulte Solución de IAM problemas en Image Builder.

Administrador de servicio: si está a cargo de los recursos de Generador de Imágenes en su empresa, probablemente tenga acceso completo a Generador de Imágenes. Su trabajo consiste en determinar a qué características y recursos de Generador de Imágenes deben acceder los usuarios del servicio. A continuación, debe enviar solicitudes a su IAM administrador para cambiar los permisos de los usuarios del servicio. Revise la información de esta página para comprender los conceptos básicos deIAM. Para obtener más información sobre cómo su empresa puede utilizar IAM Image Builder, consulteCómo funciona Image Builder con IAM las políticas y los roles.

IAMadministrador: si es IAM administrador, puede que desee obtener más información sobre cómo escribir políticas para administrar el acceso a Image Builder. Para ver ejemplos de políticas basadas en la identidad de Image Builder que puede utilizarIAM, consulte. Políticas basadas en identidades de Generador de Imágenes

Autenticación con identidades

Para obtener información detallada sobre cómo autenticar a las personas y los procesos de su empresa Cuenta de AWS, consulte Identidades en la Guía del IAMusuario.

Políticas basadas en recursos de Generador de Imágenes

Para obtener información sobre cómo crear un componente, consulte Usa componentes para personalizar tu imagen de Image Builder.

Restricción del acceso de los componentes de Generador de Imágenes a direcciones IP específicas

En el siguiente ejemplo se conceden permisos a cualquier usuario para que realice operaciones de Generador de Imágenes en los componentes. Sin embargo, la solicitud debe proceder del rango de direcciones IP especificado en la condición.

La condición de esta declaración identifica el rango 54.240.143.* de direcciones IP del Protocolo de Internet de la versión 4 (IPv4) permitidas, con una excepción: 54.240.143.188.

El Condition bloque utiliza las NotIpAddress condiciones IpAddress y y la clave de condición, que es una clave de condición que abarca todo el espacioaws:SourceIp. AWS Para obtener más información sobre estas claves de condición, consulte Especificación de condiciones en una política. Los aws:sourceIp IPv4 valores utilizan la CIDR notación estándar. Para obtener más información, consulte Operadores de condiciones de direcciones IP en la Guía del IAM usuario.

{ "Version": "2012-10-17", "Id": "IBPolicyId1", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "imagebuilder.GetComponent:*", "Resource": "arn:aws:imagebuilder:::examplecomponent/*", "Condition": { "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}, "NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"} } } ] }