Amazon Forecast n'est plus disponible pour les nouveaux clients. Les clients existants d'Amazon Forecast peuvent continuer à utiliser le service normalement. En savoir plus »
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples de politiques basées sur l'identité pour Amazon Forecast
Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier des ressources Forecast. Ils ne peuvent pas non plus effectuer de tâches en utilisant le AWS Management Console, AWS Command Line Interface (AWS CLI) ou AWS API. Pour autoriser les utilisateurs à effectuer des actions sur les ressources dont ils ont besoin, un IAM administrateur peut créer des IAM politiques. L'administrateur peut ensuite ajouter les IAM politiques aux rôles, et les utilisateurs peuvent assumer les rôles.
Pour savoir comment créer une politique IAM basée sur l'identité à l'aide de ces exemples de documents de JSON stratégie, consultez la section Créer des IAM politiques (console) dans le guide de l'IAMutilisateur.
Pour plus de détails sur les actions et les types de ressources définis par Forecast, y compris le ARNs format de chaque type de ressource, consultez la section Actions, ressources et clés de condition pour Amazon Forecast dans le Service Authorization Reference.
Chaque fois qu'une opération est invoquée, Amazon Forecast effectue une série de contrôles d'authentification sur les autorisations de l'appelant. Ces contrôles incluent les éléments suivants :
L'autorisation de l'appelant d'invoquer l'opération est validée.
Si un rôle est fourni dans le cadre d'une opération, Amazon Forecast valide l' PassRole autorisation pour le rôle.
Si une KMS clé est fournie dans la configuration de chiffrement, le kms: déchiffrement et la kms: GenerateDataKey validation sont effectués sur la base des autorisations de l'appelant. Cette clé peut être différente pour chaque opération effectuée dans Amazon Forecast. Vous recevrez un AccessDeniedException si vous n'avez pas les autorisations nécessaires. La politique clé doit ressembler au code suivant :
"Effect": "Allow", "Principal": { "AWS": “
AWS Invoking Identity
” }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey” ], "Resource": "*" }
Rubriques
Bonnes pratiques en matière de politiques
Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources Forecast dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
-
Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations à vos utilisateurs et à vos charges de travail, utilisez les politiques AWS gérées qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d'informations, consultez les politiques AWS gérées ou les politiques AWS gérées pour les fonctions professionnelles dans le Guide de IAM l'utilisateur.
-
Appliquer les autorisations du moindre privilège : lorsque vous définissez des autorisations à IAM l'aide de politiques, accordez uniquement les autorisations nécessaires à l'exécution d'une tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées autorisations de moindre privilège. Pour plus d'informations sur l'utilisation IAM pour appliquer des autorisations, consultez la section Politiques et autorisations IAM dans le guide de IAM l'utilisateur.
-
Utilisez des conditions dans IAM les politiques pour restreindre davantage l'accès : vous pouvez ajouter une condition à vos politiques pour limiter l'accès aux actions et aux ressources. Par exemple, vous pouvez rédiger une condition de politique pour spécifier que toutes les demandes doivent être envoyées en utilisantSSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que AWS CloudFormation. Pour plus d'informations, voir Éléments IAM JSON de politique : Condition dans le guide de IAM l'utilisateur.
-
Utilisez IAM Access Analyzer pour valider vos IAM politiques afin de garantir des autorisations sécurisées et fonctionnelles. IAM Access Analyzer valide les politiques nouvelles et existantes afin qu'elles soient conformes au langage des IAM politiques (JSON) et IAM aux meilleures pratiques. IAM Access Analyzer fournit plus de 100 vérifications des politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d'informations, consultez la section Valider les politiques avec IAM Access Analyzer dans le guide de l'IAMutilisateur.
-
Exiger l'authentification multifactorielle (MFA) : si vous avez un scénario qui nécessite des IAM utilisateurs ou un utilisateur root Compte AWS, activez-le MFA pour une sécurité supplémentaire. Pour exiger le MFA moment où les API opérations sont appelées, ajoutez MFA des conditions à vos politiques. Pour plus d'informations, consultez la section APIAccès sécurisé avec MFA dans le guide de IAM l'utilisateur.
Pour plus d'informations sur les meilleures pratiques en matière de sécuritéIAM, consultez la section Bonnes pratiques en matière de sécurité IAM dans le Guide de IAM l'utilisateur.
Utilisation de la console Forecast
Pour accéder à la console Amazon Forecast, vous devez disposer d'un minimum d'autorisations. Ces autorisations doivent vous permettre de répertorier et de consulter les détails des ressources Forecast de votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.
Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement le AWS CLI ou le AWS API. Au lieu de cela, autorisez uniquement l'accès aux actions correspondant à l'APIopération qu'ils tentent d'effectuer.
Pour garantir que les utilisateurs et les rôles peuvent toujours utiliser la console Forecast, associez également la politique AWS gérée suivante aux entités. Pour plus d'informations, consultez la section Ajouter des autorisations à un utilisateur dans le guide de IAM l'utilisateur :
AWSForecastFullAccess
La politique suivante accorde un accès complet à toutes les actions Amazon Forecast lors de l'utilisation de la console :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "forecast:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "forecast.amazonaws.com" } } } ] }
Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
Cet exemple montre comment créer une stratégie qui permet aux utilisateurs IAM d'afficher les stratégies en ligne et gérées attachées à leur identité d'utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide du AWS CLI ou. AWS API
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }
AWS Politiques gérées (prédéfinies) pour Amazon Forecast
AWS répond à de nombreux cas d'utilisation courants en fournissant des IAM politiques autonomes créées et administrées par AWS. Ces politiques AWS gérées accordent les autorisations nécessaires pour les cas d'utilisation courants afin que vous puissiez éviter d'avoir à rechercher les autorisations nécessaires. Pour plus d'informations, consultez la section Politiques AWS gérées dans le guide de IAM l'utilisateur.
Les politiques AWS gérées suivantes, que vous pouvez associer aux utilisateurs de votre compte, sont spécifiques à Amazon Forecast :
-
AmazonForecastFullAccess— Accorde un accès complet aux ressources Amazon Forecast et à toutes les opérations prises en charge.
Vous pouvez consulter ces stratégies d'autorisations en vous connectant à la console IAM et en les recherchant.
Vous pouvez également créer vos propres IAM politiques personnalisées pour autoriser les actions et les ressources Amazon Forecast. Vous pouvez attacher ces stratégies personnalisées aux utilisateurs ou groupes IAM qui les nécessitent.
Exemples de politiques gérées par le client
Dans cette section, vous trouverez des exemples de politiques utilisateur qui accordent des autorisations pour diverses actions Amazon Forecast. Ces politiques fonctionnent lorsque vous utilisez le AWS SDKs ou le AWS CLI. Lorsque vous utilisez la console, veuillez consulter Utilisation de la console Forecast.
Exemples
- Exemple 1 : Accorder des autorisations à un compte administrateur
- Exemple 2 : Autoriser toutes les IAM PassRole actions et prévisions Amazon Forecast
- Exemple 3 : Autoriser toutes les actions Amazon Forecast tout en limitant IAM PassRole les actions
- Exemple 4 : Politique basée sur l'action : Amazon Forecast Read-Only Access
- Exemple 5 : Autoriser toutes les actions Amazon Forecast avec Pass Role and KMS Actions
Exemple 1 : Accorder des autorisations à un compte administrateur
Une fois que vous avez configuré un compte (consultez S'inscrire à AWS), créez un utilisateur administrateur pour le gérer. L'utilisateur administrateur peut créer des utilisateurs et gérer leurs autorisations.
Pour accorder à l'utilisateur administrateur toutes les autorisations disponibles pour votre compte, attachez-lui la stratégie d'autorisations suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "*", "Resource": "*" } ] }
Exemple 2 : Autoriser toutes les IAM PassRole actions et prévisions Amazon Forecast
Vous pouvez choisir de créer un utilisateur autorisé pour toutes les actions Amazon Forecast, mais pas pour aucun de vos autres services (considérez cet utilisateur comme un administrateur spécifique à un service). Attachez la stratégie d'autorisations suivante à cet utilisateur :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "forecast:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "forecast.amazonaws.com" } } } ] }
Exemple 3 : Autoriser toutes les actions Amazon Forecast tout en limitant IAM PassRole les actions
Vous pouvez choisir de créer un utilisateur autorisé à effectuer toutes les actions Amazon Forecast tout en limitant ses IAM PassRole actions. Attachez la stratégie d'autorisations suivante à cet utilisateur :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "forecast:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::EXAMPLE_ACCOUNT_ID_12349858:role/EXAMPLE_ROLE_TO_ALLOW_TO_PASS", "Condition": { "StringEquals": { "iam:PassedToService": "forecast.amazonaws.com" } } } ] }
Exemple 4 : Politique basée sur l'action : Amazon Forecast Read-Only Access
La politique suivante accorde des autorisations aux actions Amazon Forecast qui permettent à un utilisateur de répertorier et de décrire des ressources :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "forecast:DescribeDataset", "forecast:DescribeDatasetGroup", "forecast:DescribeDatasetImportJob", "forecast:DescribeForecast", "forecast:DescribeForecastExportJob", "forecast:DescribePredictor", "forecast:ListDatasetGroups", "forecast:ListDatasetImportJobs", "forecast:ListDatasets", "forecast:ListDatasetExportJobs", "forecast:ListForecasts", "forecast:ListPredictors" ], "Resource": "*" } ] }
Exemple 5 : Autoriser toutes les actions Amazon Forecast avec Pass Role and KMS Actions
Vous pouvez créer un utilisateur autorisé pour toutes les actions d'Amazon Forecast, mais pas pour les autres services, en utilisant une clé gérée par le client pour le chiffrement sur plusieurs comptes dans Amazon Forecast. Pour plus d'informations, consultez AWS la politique relative aux clés multi-comptes dans le guide du AWS Key Management Service développeur.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "forecast:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "forecast.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:iam::
1234567890
:key/example_key
" } ] }