Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Contrôlez l'accès aux services VPC Lattice à l'aide de politiques d'authentification
VPCLes politiques d'authentification Lattice sont des documents de IAM politique que vous attachez à des réseaux de services ou à des services pour contrôler si un principal spécifié a accès à un groupe de services ou à un service spécifique. Vous pouvez associer une politique d'authentification à chaque réseau de service ou service auquel vous souhaitez contrôler l'accès.
Les politiques d'authentification sont différentes des politiques basées sur l'IAMidentité. IAMles politiques basées sur l'identité sont associées aux IAM utilisateurs, aux groupes ou aux rôles et définissent les actions que ces identités peuvent effectuer sur quelles ressources. Les politiques d'authentification sont associées aux services et aux réseaux de services. Pour que l'autorisation réussisse, les politiques d'authentification et les politiques basées sur l'identité doivent comporter des instructions d'autorisation explicites. Pour de plus amples informations, veuillez consulter Comment fonctionne l'autorisation.
Vous pouvez utiliser la console AWS CLI et pour afficher, ajouter, mettre à jour ou supprimer des politiques d'authentification sur les services et les réseaux de services. Lorsque vous utilisez le AWS CLI, n'oubliez pas que vos commandes s'exécutent dans la Région AWS configuration adaptée à votre profil. Si vous souhaitez exécuter les commandes dans une autre région, modifiez la région par défaut pour votre profil, ou utilisez le paramètre --region
avec la commande.
Table des matières
- Éléments communs d'une politique d'authentification
- Format de ressource pour les politiques d'authentification
- Clés de condition pouvant être utilisées dans les politiques d'authentification
- Principaux anonymes (non authentifiés)
- Exemples de politiques d'authentification
- Comment fonctionne l'autorisation
Pour commencer à utiliser les politiques d'authentification, suivez la procédure de création d'une politique d'authentification qui s'applique à un réseau de services. Pour des autorisations plus restrictives que vous ne souhaitez pas appliquer à d'autres services, vous pouvez éventuellement définir des politiques d'authentification pour des services individuels.
Les AWS CLI tâches suivantes vous montrent comment gérer l'accès à un réseau de services à l'aide de politiques d'authentification. Pour obtenir des instructions relatives à l'utilisation de la console, reportez-vous àRéseaux de service en VPC Lattice.
Tâches
Ajouter une politique d'authentification à un réseau de service
Suivez les étapes décrites dans cette section pour utiliser le AWS CLI pour :
-
Activez le contrôle d'accès sur un réseau de service à l'aide deIAM.
-
Ajoutez une politique d'authentification au réseau de service. Si vous n'ajoutez pas de politique d'authentification, tout le trafic recevra un message d'erreur de refus d'accès.
Pour activer le contrôle d'accès et ajouter une politique d'authentification à un nouveau réseau de service
-
Pour activer le contrôle d'accès sur un réseau de service afin qu'il puisse utiliser une politique d'authentification, utilisez la create-service-network commande avec l'
--auth-type
option et la valeur deAWS_IAM
.aws vpc-lattice create-service-network --name
Name
--auth-type AWS_IAM [--tagsTagSpecification
]Si elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "arn": "
arn
", "authType": "AWS_IAM", "id": "sn-0123456789abcdef0", "name": "Name" } -
Utilisez la put-auth-policy commande en spécifiant l'ID du réseau de service sur lequel vous souhaitez ajouter la politique d'authentification et la politique d'authentification que vous souhaitez ajouter.
Par exemple, utilisez la commande suivante pour créer une politique d'authentification pour le réseau de service avec l'ID
.sn-0123456789abcdef0
aws vpc-lattice put-auth-policy --resource-identifier
sn-0123456789abcdef0
--policyfile://policy.json
JSONÀ utiliser pour créer une définition de politique. Pour de plus amples informations, veuillez consulter Éléments communs d'une politique d'authentification.
Si elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "policy": "
policy
", "state": "Active" }
Pour activer le contrôle d'accès et ajouter une politique d'authentification à un réseau de service existant
-
Pour activer le contrôle d'accès sur un réseau de service afin qu'il puisse utiliser une politique d'authentification, utilisez la update-service-network commande avec l'
--auth-type
option et la valeur deAWS_IAM
.aws vpc-lattice update-service-network --service-network-identifier
sn-0123456789abcdef0
--auth-type AWS_IAMSi elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "arn": "
arn
", "authType": "AWS_IAM", "id": "sn-0123456789abcdef0", "name": "Name" } -
Utilisez la put-auth-policy commande en spécifiant l'ID du réseau de service sur lequel vous souhaitez ajouter la politique d'authentification et la politique d'authentification que vous souhaitez ajouter.
aws vpc-lattice put-auth-policy --resource-identifier
sn-0123456789abcdef0
--policyfile://policy.json
JSONÀ utiliser pour créer une définition de politique. Pour de plus amples informations, veuillez consulter Éléments communs d'une politique d'authentification.
Si elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "policy": "
policy
", "state": "Active" }
Modifier le type d'authentification d'un réseau de services
Pour désactiver la politique d'authentification pour un réseau de service
Utilisez la update-service-network commande avec l'--auth-type
option et la valeur deNONE
.
aws vpc-lattice update-service-network --service-network-identifier
sn-0123456789abcdef0
--auth-type NONE
Si vous devez réactiver la politique d'authentification ultérieurement, exécutez cette commande avec l'--auth-type
option AWS_IAM
spécifiée.
Supprimer une politique d'authentification d'un réseau de service
Pour supprimer une politique d'authentification d'un réseau de service
Utilisez la commande delete-auth-policy.
aws vpc-lattice delete-auth-policy --resource-identifier
sn-0123456789abcdef0
La demande échoue si vous supprimez une politique d'authentification avant de changer le type d'authentification d'un réseau de service en. NONE
Les AWS CLI tâches suivantes vous montrent comment gérer l'accès à un service à l'aide de politiques d'authentification. Pour obtenir des instructions relatives à l'utilisation de la console, reportez-vous àServices en VPC Lattice.
Tâches
Ajouter une politique d'authentification à un service
Procédez comme suit pour utiliser le AWS CLI pour :
-
Activez le contrôle d'accès sur un service à l'aide deIAM.
-
Ajoutez une politique d'authentification au service. Si vous n'ajoutez pas de politique d'authentification, tout le trafic recevra un message d'erreur de refus d'accès.
Pour activer le contrôle d'accès et ajouter une politique d'authentification à un nouveau service
-
Pour activer le contrôle d'accès sur un service afin qu'il puisse utiliser une politique d'authentification, utilisez la create-service commande avec l'
--auth-type
option et la valeur deAWS_IAM
.aws vpc-lattice create-service --name
Name
--auth-type AWS_IAM [--tagsTagSpecification
]Si elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "arn": "
arn
", "authType": "AWS_IAM", "dnsEntry": { ... }, "id": "svc-0123456789abcdef0", "name": "Name", "status": "CREATE_IN_PROGRESS" } -
Utilisez la put-auth-policy commande en spécifiant l'ID du service dans lequel vous souhaitez ajouter la politique d'authentification et la politique d'authentification que vous souhaitez ajouter.
Par exemple, utilisez la commande suivante pour créer une politique d'authentification pour le service avec l'ID
svc-0123456789abcdef0
.aws vpc-lattice put-auth-policy --resource-identifier
svc-0123456789abcdef0
--policyfile://policy.json
JSONÀ utiliser pour créer une définition de politique. Pour de plus amples informations, veuillez consulter Éléments communs d'une politique d'authentification.
Si elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "policy": "
policy
", "state": "Active" }
Pour activer le contrôle d'accès et ajouter une politique d'authentification à un service existant
-
Pour activer le contrôle d'accès sur un service afin qu'il puisse utiliser une politique d'authentification, utilisez la update-service commande avec l'
--auth-type
option et la valeur deAWS_IAM
.aws vpc-lattice update-service --service-identifier
svc-0123456789abcdef0
--auth-type AWS_IAMSi elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "arn": "
arn
", "authType": "AWS_IAM", "id": "svc-0123456789abcdef0", "name": "Name" } -
Utilisez la put-auth-policy commande en spécifiant l'ID du service dans lequel vous souhaitez ajouter la politique d'authentification et la politique d'authentification que vous souhaitez ajouter.
aws vpc-lattice put-auth-policy --resource-identifier
svc-0123456789abcdef0
--policyfile://policy.json
JSONÀ utiliser pour créer une définition de politique. Pour de plus amples informations, veuillez consulter Éléments communs d'une politique d'authentification.
Si elle aboutit, la commande renvoie un résultat semblable au suivant :
{ "policy": "
policy
", "state": "Active" }
Modifier le type d'authentification d'un service
Pour désactiver la politique d'authentification d'un service
Utilisez la update-service commande avec l'--auth-type
option et la valeur deNONE
.
aws vpc-lattice update-service --service-identifier
svc-0123456789abcdef0
--auth-type NONE
Si vous devez réactiver la politique d'authentification ultérieurement, exécutez cette commande avec l'--auth-type
option AWS_IAM
spécifiée.
Supprimer une politique d'authentification d'un service
Pour supprimer une politique d'authentification d'un service
Utilisez la commande delete-auth-policy.
aws vpc-lattice delete-auth-policy --resource-identifier
svc-0123456789abcdef0
La demande échoue si vous supprimez une politique d'authentification avant de changer le type d'authentification du service en. NONE
Si vous activez les politiques d'authentification qui nécessitent des demandes authentifiées adressées à un service, toutes les demandes adressées à ce service doivent contenir une signature de demande valide calculée à l'aide de la version 4 de signature (SigV4). Pour de plus amples informations, veuillez consulter SIGv4demandes authentifiées pour Amazon VPC Lattice.
Éléments communs d'une politique d'authentification
VPCLes politiques d'authentification Lattice sont spécifiées en utilisant la même syntaxe que IAM les politiques. Pour plus d'informations, consultez les sections Politiques basées sur l'identité et politiques basées sur les ressources dans le Guide de l'utilisateur. IAM
Une politique d'authentification contient les éléments suivants :
-
Principal : personne ou application autorisée à accéder aux actions et aux ressources de la déclaration. Dans une politique d'authentification, le principal est l'IAMentité destinataire de cette autorisation. Le principal est authentifié en tant qu'IAMentité pour adresser des demandes à une ressource spécifique, ou à un groupe de ressources, comme dans le cas des services d'un réseau de services.
Vous devez spécifier un principal dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou AWS des services. Pour plus d'informations, voir Éléments AWS JSON de politique : Principal dans le guide de IAM l'utilisateur.
-
Effet : effet lorsque le principal spécifié demande l'action spécifique. Il peut correspondre à
Allow
ouDeny
. Par défaut, lorsque vous activez le contrôle d'accès sur un service ou un réseau de services à l'aide deIAM, les principaux ne sont pas autorisés à envoyer des demandes au service ou au réseau de services. -
Actions : API action spécifique pour laquelle vous accordez ou refusez l'autorisation. VPCLattice prend en charge les actions qui utilisent le
vpc-lattice-svcs
préfixe. Pour plus d'informations, consultez la section Actions définies par Amazon VPC Lattice Services dans le Service Authorization Reference. -
Ressources : services concernés par l'action.
-
État — Les conditions sont facultatives. Vous pouvez les utiliser pour contrôler le moment où votre politique est en vigueur. Pour plus d'informations, consultez la section Clés de condition pour Amazon VPC Lattice Services dans la référence d'autorisation des services.
Lorsque vous créez et gérez des politiques d'authentification, vous souhaiterez peut-être utiliser le générateur de IAM politiques.
Exigence
La politique dans ne JSON doit pas contenir de nouvelles lignes ou de lignes vides.
Format de ressource pour les politiques d'authentification
Vous pouvez restreindre l'accès à des ressources spécifiques en créant une politique d'authentification qui utilise un schéma correspondant avec un <serviceARN>/<path>
modèle et en codant l'Resource
élément, comme indiqué dans les exemples suivants.
Protocole | Exemples |
---|---|
HTTP |
|
g RPC |
|
Utilisez le format de ressource Amazon Resource Name (ARN) suivant pour <serviceARN>
:
arn:aws:vpc-lattice:
region
:account-id
:service/service-id
Par exemple :
"Resource": "arn:aws:vpc-lattice:us-west-2:123456789012:service/svc-0123456789abcdef0"
Clés de condition pouvant être utilisées dans les politiques d'authentification
L'accès peut également être contrôlé par des clés de condition dans l'élément Condition des politiques d'authentification. Ces clés de condition sont présentes à des fins d'évaluation en fonction du protocole et du fait que la demande soit signée avec Signature Version 4 (SigV4) ou anonyme. Les clés de condition sont sensibles à la casse.
AWS fournit des clés de condition globales que vous pouvez utiliser pour contrôler l'accès, telles que aws:PrincipalOrgID
etaws:SourceIp
. Pour consulter la liste des clés de condition AWS globales, consultez la section clés contextuelles de condition AWS globale dans le guide de IAM l'utilisateur.
Le tableau suivant répertorie les clés de condition VPC Lattice. Pour plus d'informations, consultez la section Clés de condition pour Amazon VPC Lattice Services dans la référence d'autorisation des services.
Clés de condition | Description | Exemple | Disponible pour les appelants anonymes (non authentifiés) ? | Disponible pour g RPC ? |
---|---|---|---|---|
vpc-lattice-svcs:Port |
Filtre l'accès par le port de service auquel la demande est envoyée | 80 | Oui | Oui |
vpc-lattice-svcs:RequestMethod |
Filtre l'accès en fonction de la méthode de la requête | GET | Oui | Toujours POST |
vpc-lattice-svcs:RequestHeader/ |
Filtre l'accès en fonction d'une paire nom-valeur dans les en-têtes de la demande | content-type: application/json | Oui | Oui |
vpc-lattice-svcs:RequestQueryString/ |
Filtre l'accès en fonction des paires clé-valeur de la chaîne de requête dans la demande URL | quux: [corge, grault] | Oui | Non |
vpc-lattice-svcs:ServiceNetworkArn |
Filtre l'accès par le ARN réseau de service du service qui reçoit la demande | arn:aws:vpc-lattice:us-west-2:123456789012:servicenetwork/sn-0123456789abcdef0 | Oui | Oui |
vpc-lattice-svcs:ServiceArn |
Filtre l'accès en fonction ARN du service qui reçoit la demande | arn:aws:vpc-lattice:us-west-2:123456789012:service/svc-0123456789abcdef0 | Oui | Oui |
vpc-lattice-svcs:SourceVpc |
Filtre l'accès par VPC le biais duquel la demande est effectuée | vpc-1a2b3c4d | Oui | Oui |
vpc-lattice-svcs:SourceVpcOwnerAccount |
Filtre l'accès par le compte propriétaire de VPC la demande depuis | 123456789012 | Oui | Oui |
Principaux anonymes (non authentifiés)
Les principaux anonymes sont des appelants qui ne signent pas leurs AWS demandes avec Signature Version 4 (SigV4) et VPC qui se trouvent dans un environnement connecté au réseau de service. Les principaux anonymes peuvent envoyer des demandes non authentifiées aux services du réseau de services si une politique d'authentification le permet.
Exemples de politiques d'authentification
Voici des exemples de politiques d'authentification qui exigent que les demandes soient effectuées par des principaux authentifiés.
Tous les exemples utilisent la us-west-2
Région et contiennent un compte fictif. IDs
Exemple 1 : Restreindre l'accès aux services d'une AWS organisation spécifique
L'exemple de politique d'authentification suivant accorde des autorisations à toute demande authentifiée pour accéder à tous les services du réseau de services auquel s'applique la politique. Cependant, la demande doit émaner de directeurs appartenant à l' AWS organisation spécifiée dans la condition.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "vpc-lattice-svcs:Invoke", "Resource": "*", "Condition": { "StringEquals": { "aws:PrincipalOrgID": [ "
o-123456example
" ] } } } ] }
Exemple 2 : Restreindre l'accès à un service par un IAM rôle spécifique
L'exemple de politique d'authentification suivant accorde des autorisations à toute demande authentifiée qui utilise le IAM rôle rates-client
pour effectuer des HTTP GET demandes sur le service spécifié dans l'Resource
élément. La ressource contenue dans l'Resource
élément est identique au service auquel la politique est attachée.
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::
123456789012
:role/rates-client" ] }, "Action": "vpc-lattice-svcs:Invoke", "Resource": [ "arn:aws:vpc-lattice:us-west-2:123456789012
:service/svc-0123456789abcdef0
/*" ], "Condition": { "StringEquals": { "vpc-lattice-svcs:RequestMethod": "GET" } } } ] }
Exemple 3 : Restreindre l'accès aux services par des mandants authentifiés dans un domaine spécifique VPC
L'exemple de politique d'authentification suivant n'autorise que les demandes authentifiées provenant de mandants VPC dont l'identifiant estVPC. vpc-1a2b3c4d
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "vpc-lattice-svcs:Invoke", "Resource": "*", "Condition": { "StringNotEquals": { "aws:PrincipalType": "Anonymous" }, "StringEquals": { "vpc-lattice-svcs:SourceVpc": "
vpc-1a2b3c4d
" } } } ] }
Comment fonctionne l'autorisation
Lorsqu'un service VPC Lattice reçoit une demande, le code d' AWS application évalue ensemble toutes les politiques d'autorisation pertinentes afin de déterminer s'il convient d'autoriser ou de refuser la demande. Il évalue toutes les politiques IAM basées sur l'identité et les politiques d'authentification applicables dans le contexte de la demande lors de l'autorisation. Par défaut, toutes les demandes sont implicitement refusées lorsque le type d'authentification est défini comme tel. AWS_IAM
Une autorisation explicite émanant de toutes les politiques pertinentes remplace la valeur par défaut.
L'autorisation inclut :
-
Collecter toutes les politiques IAM basées sur l'identité et les politiques d'authentification pertinentes.
-
Évaluation de l'ensemble de politiques qui en résulte :
-
Vérifier que le demandeur (tel qu'un IAM utilisateur ou un rôle) est autorisé à effectuer l'opération depuis le compte auquel appartient le demandeur. S'il n'existe aucune instruction d'autorisation explicite, AWS cela n'autorise pas la demande.
-
Vérifier que la demande est autorisée par la politique d'authentification du réseau de service. Si une politique d'authentification est activée, mais qu'il n'existe aucune instruction d'autorisation explicite, AWS cela n'autorise pas la demande. S'il existe une instruction d'autorisation explicite, ou si le type d'authentification est le cas
NONE
, le code continue. -
Vérifier que la demande est autorisée par la politique d'authentification du service. Si une politique d'authentification est activée, mais qu'il n'existe aucune instruction d'autorisation explicite, AWS cela n'autorise pas la demande. S'il existe une instruction d'autorisation explicite, ou si le type d'authentification est le cas
NONE
, le code d'application renvoie la décision finale Allow. -
Un refus explicite dans n'importe quelle stratégie remplace toutes les autorisations.
-
Le schéma montre le flux de travail d'autorisation. Lorsqu'une demande est faite, les politiques pertinentes autorisent ou refusent à la demande l'accès à un service donné.