Uso de etiquetas en políticas de IAM - Amazon Security Lake

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de etiquetas en políticas de IAM

Después de empezar a etiquetar los recursos, puede definir los permisos a nivel de recursos basados en etiquetas en AWS Identity and Access Management las políticas (). IAM Al utilizar las etiquetas de esta manera, puede implementar un control pormenorizado de los usuarios y roles de su empresa que Cuenta de AWS tienen permiso para crear y etiquetar recursos, y de los usuarios y roles que tienen permiso para añadir, editar y eliminar etiquetas de forma más general. Para controlar el acceso en función de las etiquetas, puede utilizar claves de condición relacionadas con las etiquetas en el elemento Condición de IAM las políticas.

Por ejemplo, puede crear una política que permita a un usuario tener acceso completo a todos los recursos de Amazon Security Lake si la etiqueta Owner del recurso especifica su nombre de usuario:

{ "Version":"2012-10-17", "Statement": [ { "Sid": "ModifyResourceIfOwner", "Effect": "Allow", "Action": "securitylake:*", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }

Si define los permisos de nivel de recurso basados en etiquetas, estos entrarán en vigor inmediatamente. Esto significa que sus recursos están más seguros en cuanto se crean y que puede empezar a aplicar el uso de etiquetas de nuevos recursos rápidamente. También puede usar permisos de nivel de recurso para controlar las claves y valores de etiqueta que se pueden asociar a recursos nuevos y existentes. Para obtener más información, consulte Controlar el acceso a AWS los recursos mediante etiquetas en la Guía del IAM usuario.