Etiquetar sus recursos AWS IoT Events - AWS IoT Events

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Etiquetar sus recursos AWS IoT Events

Para administrar y organizar sus modelos de detectores y entradas con mayor facilidad, puede asignar opcionalmente sus propios metadatos en forma de etiquetas a cada uno de estos recursos. En esta sección se describe qué son las etiquetas y cómo crearlas.

Conceptos básicos de etiquetas

Las etiquetas le permiten clasificar sus AWS IoT Events recursos de diferentes maneras, por ejemplo, por propósito, propietario o entorno. Esto es útil cuando se tienen muchos recursos del mismo tipo. Puede identificar rápidamente un recurso específico según las etiquetas que le haya asignado.

Cada etiqueta está formada por una clave y un valor opcional, ambos definidos por el usuario. Por ejemplo, podría definir un conjunto de etiquetas para sus entradas que le ayuden a hacer un seguimiento de los dispositivos que envían estas entradas según su tipo. Le recomendamos que cree un conjunto de claves de etiqueta que cumpla sus necesidades para cada tipo de recurso. Mediante el uso de un conjunto coherente de claves de etiquetas, podrá administrar los recursos de más fácilmente.

Puede buscar y filtrar los recursos en función de las etiquetas que añada o aplique, utilizarlas para categorizar y realizar un seguimiento de sus costes, y también utilizar etiquetas para controlar el acceso a los recursos, tal y como se describe en la sección Uso de etiquetas con IAM políticas de la Guía para AWS IoT desarrolladores.

Para facilitar su uso, el editor de etiquetas AWS Management Console proporciona una forma centralizada y unificada de crear y administrar las etiquetas. Para obtener más información, consulte Introducción al editor de etiquetas en los AWS recursos de etiquetado y en la Guía del usuario del editor de etiquetas.

También puede trabajar con etiquetas utilizando las AWS CLI y las AWS IoT Events API. Puede asociar etiquetas con modelos de detectores y entradas al crearlas a través del campo "Tags" en los siguientes comandos:

Puede añadir, modificar o eliminar etiquetas para recursos existentes que admitan el uso de etiquetas con los siguientes comandos:

Puede editar las claves y los valores de las etiquetas y también puede eliminar etiquetas de un recurso en cualquier momento. Puede establecer el valor de una etiqueta como una cadena vacía, pero no puede asignarle un valor nulo. Si añade una etiqueta con la misma clave que una etiqueta existente en ese recurso, el nuevo valor sobrescribirá al antiguo. Si elimina un recurso, también se eliminarán todas las etiquetas que este tenga asociadas.

Para obtener más información, consulte Prácticas recomendadas para etiquetar recursos AWS

Restricciones y limitaciones en las etiquetas

Se aplican las siguientes restricciones básicas a las etiquetas:

  • Número máximo de etiquetas por recurso: 50

  • Longitud máxima de la clave: 127 caracteres Unicode en -8 UTF

  • Longitud máxima del valor: 255 caracteres Unicode en -8 UTF

  • Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas.

  • No utilices el "aws:" prefijo en los nombres o valores de las etiquetas porque está reservado para AWS su uso. Los nombres y valores de etiquetas que tienen este prefijo no se pueden editar ni eliminar. Las etiquetas que tengan este prefijo no cuentan para el límite de etiquetas por recurso.

  • Si se utiliza su esquema de etiquetado en múltiples servicios y recursos, recuerde que otros servicios pueden tener otras restricciones sobre caracteres permitidos. Por lo general, los caracteres permitidos son: letras, espacios y números representables en UTF -8, y los siguientes caracteres especiales: + - =. _:/@.

Uso de etiquetas con políticas de IAM

Puede aplicar permisos de nivel de recursos basados en etiquetas en IAM las políticas que utilice para las acciones. AWS IoT Events API Esto le ofrece un mejor control sobre los recursos que un usuario puede crear, modificar o utilizar.

El Condition elemento (también denominado Condition bloque) se utiliza con las siguientes condiciones, claves de contexto y valores en una IAM política para controlar el acceso de los usuarios (permisos) en función de las etiquetas de un recurso:

  • Utilice aws:ResourceTag/<tag-key>: <tag-value> para permitir o denegar acciones de los usuarios en recursos con etiquetas específicas.

  • Se usa aws:RequestTag/<tag-key>: <tag-value> para exigir que se use (o no se use) una etiqueta específica al realizar una API solicitud para crear o modificar un recurso que permita etiquetas.

  • Se utiliza aws:TagKeys: [<tag-key>, ...] para exigir que se utilice (o no se utilice) un conjunto específico de claves de etiquetas al realizar una API solicitud para crear o modificar un recurso que permita etiquetas.

nota

Las condiciones, las claves y los valores de contexto de una IAM política se aplican solo a aquellas AWS IoT Events acciones en las que el identificador de un recurso que se pueda etiquetar es un parámetro obligatorio.

Control del acceso mediante etiquetas en la Guía del usuario de AWS Identity and Access Management contiene información adicional sobre el uso de etiquetas. La sección de referencia de IAM JSON políticas de esa guía contiene una sintaxis detallada, descripciones y ejemplos de los elementos, las variables y la lógica de evaluación de JSON las políticasIAM.

La siguiente política de ejemplo aplica dos restricciones basadas en etiquetas. Un usuario restringido por esta política:

  • No puede dar a un recurso la etiqueta "env=prod" (en el ejemplo, consulte la línea "aws:RequestTag/env" : "prod").

  • No puede modificar ni obtener acceso a un recurso que tenga una etiqueta "env=prod" existente (en el ejemplo, consulte la línea "aws:ResourceTag/env" : "prod").

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "iotevents:CreateDetectorModel", "iotevents:CreateAlarmModel", "iotevents:CreateInput", "iotevents:TagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestTag/env": "prod" } } }, { "Effect": "Deny", "Action": [ "iotevents:DescribeDetectorModel", "iotevents:DescribeAlarmModel", "iotevents:UpdateDetectorModel", "iotevents:UpdateAlarmModel", "iotevents:DeleteDetectorModel", "iotevents:DeleteAlarmModel", "iotevents:ListDetectorModelVersions", "iotevents:ListAlarmModelVersions", "iotevents:UpdateInput", "iotevents:DescribeInput", "iotevents:DeleteInput", "iotevents:ListTagsForResource", "iotevents:TagResource", "iotevents:UntagResource", "iotevents:UpdateInputRouting" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/env": "prod" } } }, { "Effect": "Allow", "Action": [ "iotevents:*" ], "Resource": "*" } ] }

También puede especificar varios valores de etiqueta para una determinada clave de etiqueta encerrándolos en una lista, como se indica a continuación.

"StringEquals" : { "aws:ResourceTag/env" : ["dev", "test"] }
nota

Si permite o deniega a los usuarios acceso a recursos en función de etiquetas, debe considerar denegar explícitamente a los usuarios la posibilidad de agregar estas etiquetas o retirarlas de los mismos recursos. De lo contrario, es posible que un usuario eluda sus restricciones y obtenga acceso a un recurso modificando sus etiquetas.