Comment Amazon MWAA travaille avec IAM - Amazon Managed Workflows for Apache Airflow

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comment Amazon MWAA travaille avec IAM

Amazon MWAA utilise des politiques IAM basées sur l'identité pour accorder des autorisations aux MWAA actions et aux ressources Amazon. Pour obtenir des exemples recommandés de IAM politiques personnalisées que vous pouvez utiliser pour contrôler l'accès à vos MWAA ressources Amazon, consultezAccès à un MWAA environnement Amazon.

Pour obtenir une vue d'ensemble de la façon dont Amazon MWAA et les autres AWS services fonctionnent avecIAM, consultez la section AWS Services That Work with IAM dans le guide de IAM l'utilisateur.

Politiques basées sur MWAA l'identité d'Amazon

Avec les politiques IAM basées sur l'identité, vous pouvez spécifier les actions et les ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Amazon MWAA prend en charge des actions, des ressources et des clés de condition spécifiques.

Les étapes suivantes montrent comment créer une nouvelle JSON politique à l'aide de la IAM console. Cette politique fournit un accès en lecture seule à vos ressources AmazonMWAA.

Pour utiliser l'éditeur JSON de stratégie pour créer une stratégie
  1. Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation de gauche, sélectionnez Policies (Politiques).

    Si vous sélectionnez Politiques pour la première fois, la page Bienvenue dans les politiques gérées s'affiche. Sélectionnez Mise en route.

  3. En haut de la page, sélectionnez Créer une politique.

  4. Dans la section Éditeur de politiques, choisissez l'JSONoption.

  5. Entrez le document JSON de politique suivant :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "airflow:ListEnvironments", "airflow:GetEnvironment", "airflow:ListTagsForResource" ], "Resource": "*" } ] }
  6. Choisissez Suivant.

    Note

    Vous pouvez basculer entre les options Visual et celles de JSONl'éditeur à tout moment. Toutefois, si vous apportez des modifications ou si vous choisissez Suivant dans l'éditeur visuel, vous IAM pouvez restructurer votre politique afin de l'optimiser pour l'éditeur visuel. Pour plus d'informations, consultez la section Restructuration des politiques dans le guide de IAM l'utilisateur.

  7. Sur la page Vérifier et créer, tapez un Nom de politique et une Description (facultative) pour la politique que vous créez. Vérifiez les Autorisations définies dans cette politique pour voir les autorisations accordées par votre politique.

  8. Choisissez Create policy (Créer une politique) pour enregistrer votre nouvelle politique.

Pour en savoir plus sur tous les éléments que vous utilisez dans une JSON politique, consultez la section Référence des éléments de IAM JSON stratégie dans le guide de IAM l'utilisateur.

Actions

Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.

L'Actionélément d'une JSON politique décrit les actions que vous pouvez utiliser pour autoriser ou refuser l'accès dans une politique. Les actions de stratégie portent généralement le même nom que l' AWS APIopération associée. Il existe certaines exceptions, telles que les actions avec autorisation uniquement qui n'ont pas d'opération correspondante. API Certaines opérations nécessitent également plusieurs actions dans une politique. Ces actions supplémentaires sont nommées actions dépendantes.

Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Les déclarations de politique doivent inclure un élément Action ou NotAction. L’élément Action répertorie les actions autorisées par la politique. L’élément NotAction répertorie les actions qui ne sont pas autorisées.

Les actions définies pour Amazon MWAA reflètent les tâches que vous pouvez effectuer à l'aide d'AmazonMWAA. Les actions stratégiques dans Detective ont le préfixe suivant :airflow:.

Vous pouvez utiliser des caractères génériques (*) pour spécifier plusieurs actions. Au lieu de répertorier ces actions séparément, vous pouvez autoriser l'accès à toutes les actions se terminant par le mot, par exempleenvironment.

Pour consulter la liste des MWAA actions Amazon, consultez la section Actions définies par Amazon Managed Workflows pour Apache Airflow dans le guide de l'IAMutilisateur.