Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques basées sur les ressources pour les schémas Amazon EventBridge
Le registre des EventBridge schémas prend en charge les politiques basées sur les ressources. Une stratégie basée sur les ressources est une stratégie attachée à une ressource plutôt qu'à une IAM identité. Par exemple, dans Amazon Simple Storage Service (Amazon S3), une politique de ressource est attachée à un compartiment Amazon S3.
Pour plus d'informations sur les EventBridge schémas et les politiques basées sur les ressources, consultez ce qui suit.
Pris en charge APIs pour les politiques basées sur les ressources
Vous pouvez utiliser ce qui suit APIs avec des politiques basées sur les ressources pour le registre de EventBridge schémas.
-
DescribeRegistry
-
UpdateRegistry
-
DeleteRegistry
-
ListSchemas
-
SearchSchemas
-
DescribeSchema
-
CreateSchema
-
DeleteSchema
-
UpdateSchema
-
ListSchemaVersions
-
DeleteSchemaVersion
-
DescribeCodeBinding
-
GetCodeBindingSource
-
PutCodeBinding
Exemple de politique accordant toutes les actions prises en charge à un AWS compte
Pour le registre de EventBridge schémas, vous devez toujours associer une politique basée sur les ressources à un registre. Pour accorder l'accès à un schéma, vous devez spécifier le schéma ARN et le registre ARN dans la politique.
Pour accorder à un utilisateur l'accès à toutes les APIs options disponibles pour EventBridge Schemas, appliquez une politique similaire à la suivante, en "Principal"
remplaçant le par l'identifiant du compte auquel vous souhaitez accorder l'accès.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Test",
"Effect": "Allow",
"Action": [
"schemas:*"
],
"Principal": {
"AWS": [
"109876543210"
]
},
"Resource": [
"arn:aws:schemas:us-east-1:012345678901:registry/default",
"arn:aws:schemas:us-east-1:012345678901:schema/default*"
]
}
]
}
Exemple de politique accordant des actions en lecture seule à un compte AWS
L'exemple suivant autorise l'accès à un compte uniquement pour les schémas en lecture seuleAPIs. EventBridge
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Test",
"Effect": "Allow",
"Action": [
"schemas:DescribeRegistry",
"schemas:ListSchemas",
"schemas:SearchSchemas",
"schemas:DescribeSchema",
"schemas:ListSchemaVersions",
"schemas:DescribeCodeBinding",
"schemas:GetCodeBindingSource"
],
"Principal": {
"AWS": [
"109876543210"
]
},
"Resource": [
"arn:aws:schemas:us-east-1:012345678901:registry/default",
"arn:aws:schemas:us-east-1:012345678901:schema/default*"
]
}
]
}
Exemple de politique accordant toutes les actions à une organisation
Vous pouvez utiliser des politiques basées sur les ressources avec le registre des EventBridge schémas pour accorder l'accès à une organisation. Pour plus d’informations, consultez le Guide de l’utilisateur AWS Organizations. L’exemple suivant accorde à l’organisation ayant pour ID o-a1b2c3d4e5
un accès au registre de schémas.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Test",
"Effect": "Allow",
"Action": [
"schemas:*"
],
"Principal": "*",
"Resource": [
"arn:aws:schemas:us-east-1:012345678901:registry/default",
"arn:aws:schemas:us-east-1:012345678901:schema/default*"
],
"Condition": {
"StringEquals": {
"aws:PrincipalOrgID": [
"o-a1b2c3d4e5"
]
}
}
}
]
}