Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Ressource : exemples de politiques pour AWS Batch
Vous pouvez créer des IAM politiques spécifiques pour restreindre les appels et les ressources auxquels les utilisateurs de votre compte ont accès. Vous pouvez ensuite associer ces politiques aux utilisateurs.
Lorsque vous associez une politique à un utilisateur ou à un groupe d'utilisateurs, elle autorise ou refuse aux utilisateurs l'autorisation d'exécuter des tâches spécifiques sur des ressources spécifiques. Pour plus d'informations, consultez la section Permissions et politiques du guide de IAM l'utilisateur. Pour obtenir des instructions sur la façon de gérer et de créer des IAM politiques personnalisées, consultez la section Gestion des IAM politiques.
Les exemples suivants présentent des déclarations de politique que vous pouvez utiliser pour contrôler les autorisations accordées aux utilisateurs AWS Batch.
Exemples
- Accès en lecture seule
- Ressource : Restreindre l'utilisateur, l'image, les privilèges, le rôle
- Restreindre la soumission de tâches
- Limiter à une file d'attente de tâches
- Refuser l'action lorsque toutes les conditions correspondent à des chaînes
- Ressource : Refuser l'action lorsque des clés de condition correspondent à des chaînes
- Utiliser la clé de batch:ShareIdentifier condition