Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rubriques
- Public ciblé
- Authentification par des identités
- Comment Image Builder fonctionne avec les politiques et les rôles IAM
- Gérez les périmètres de données pour l'accès au téléchargement du bucket S3 dans Image Builder
- Politiques basées sur l'identité d'Image Builder
- Politiques basées sur les ressources d'Image Builder
- Utiliser des politiques AWS gérées pour EC2 Image Builder
- Utiliser des rôles liés à un service IAM pour Image Builder
- Résoudre les problèmes d'IAM dans Image Builder
Public ciblé
La façon dont vous utilisez AWS Identity and Access Management (IAM) varie en fonction du travail que vous effectuez dans Image Builder.
Utilisateur du service : si vous utilisez le service Image Builder pour effectuer votre travail, votre administrateur vous fournit les informations d'identification et les autorisations dont vous avez besoin. Au fur et à mesure que vous utilisez de plus en plus de fonctionnalités d'Image Builder pour effectuer votre travail, vous aurez peut-être besoin d'autorisations supplémentaires. En comprenant bien la gestion des accès, vous saurez demander les autorisations appropriées à votre administrateur. Si vous ne parvenez pas à accéder à une fonctionnalité dans Image Builder, consultezRésoudre les problèmes d'IAM dans Image Builder.
Administrateur du service — Si vous êtes responsable des ressources Image Builder au sein de votre entreprise, vous avez probablement un accès complet à Image Builder. C'est à vous de déterminer les fonctionnalités et les ressources d'Image Builder auxquelles les utilisateurs de votre service doivent accéder. Vous devez ensuite soumettre les demandes à votre administrateur IAM pour modifier les autorisations des utilisateurs de votre service. Consultez les informations sur cette page pour comprendre les concepts de base d’IAM. Pour en savoir plus sur la manière dont votre entreprise peut utiliser IAM avec Image Builder, consultezComment Image Builder fonctionne avec les politiques et les rôles IAM.
Administrateur IAM : si vous êtes administrateur IAM, vous souhaiterez peut-être en savoir plus sur la manière dont vous pouvez rédiger des politiques pour gérer l'accès à Image Builder. Pour consulter des exemples de politiques basées sur l'identité Image Builder que vous pouvez utiliser dans IAM, consultez. Politiques basées sur l'identité d'Image Builder
Authentification par des identités
Pour obtenir des informations détaillées sur la manière de fournir une authentification aux personnes et aux processus de votre entreprise Compte AWS, consultez la section Identités dans le guide de l'utilisateur IAM.
Politiques basées sur les ressources d'Image Builder
Pour plus d'informations sur la création d'un composant, consultezUtilisez des composants pour personnaliser votre image Image Builder.
Restreindre l'accès aux composants Image Builder à des adresses IP spécifiques
L'exemple suivant accorde à n'importe quel utilisateur l'autorisation d'effectuer des opérations Image Builder sur des composants. Toutefois, la demande doit provenir de la plage d'adresses IP indiquée dans la condition.
La condition contenue dans cette déclaration identifie la plage 54.240.143.* d'adresses IP autorisées du protocole Internet version 4 (IPv4), à une exception près : 54.240.143.188.
Le Condition
bloc utilise les NotIpAddress
conditions IpAddress
et et la clé de aws:SourceIp
condition, qui est une clé AWS de condition étendue. Pour plus d'informations sur ces clés de condition, consultez la section Spécification de conditions dans une politique. Les aws:sourceIp
IPv4 valeurs utilisent la notation CIDR standard. Pour plus d’informations, consultez Opérateurs de condition d’adresse IP dans le Guide de l’utilisateur IAM.
{
"Version": "2012-10-17",
"Id": "IBPolicyId1",
"Statement": [
{
"Sid": "IPAllow",
"Effect": "Allow",
"Principal": "*",
"Action": "imagebuilder.GetComponent:*",
"Resource": "arn:aws:imagebuilder:::examplecomponent
/*",
"Condition": {
"IpAddress": {"aws:SourceIp": "54.240.143.0/24"},
"NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"}
}
}
]
}