Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS kebijakan terkelola untuk Pusat Identitas IAM
Untuk membuat kebijakan terkelola pelanggan IAM yang memberi tim Anda hanya izin yang mereka butuhkan membutuhkan waktu dan keahlian. Untuk memulai dengan cepat, Anda dapat menggunakan kebijakan AWS terkelola. Kebijakan ini mencakup kasus penggunaan umum dan tersedia di Akun AWS Anda. Untuk informasi lebih lanjut tentang kebijakan yang dikelola AWS , lihat kebijakan yang dikelola AWS di Panduan Pengguna IAM.
AWS layanan memelihara dan memperbarui kebijakan AWS terkelola. Anda tidak dapat mengubah izin dalam kebijakan AWS terkelola. Layanan terkadang menambahkan izin tambahan ke kebijakan yang dikelola AWS untuk mendukung fitur-fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui kebijakan yang dikelola AWS saat ada fitur baru yang diluncurkan atau saat ada operasi baru yang tersedia. Layanan tidak menghapus izin dari kebijakan AWS terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.
Selain itu, AWS mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, kebijakan ReadOnlyAccess AWS terkelola menyediakan akses hanya-baca ke semua AWS layanan dan sumber daya. Saat layanan meluncurkan fitur baru, AWS tambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk melihat daftar dan deskripsi dari kebijakan fungsi tugas, lihat kebijakan yang dikelola AWS untuk fungsi tugas di Panduan Pengguna IAM.
Tindakan baru yang memungkinkan Anda membuat daftar dan menghapus sesi pengguna tersedia di bawah namespace identitystore-auth
baru. Setiap izin tambahan untuk tindakan di namespace ini akan diperbarui di halaman ini. Saat membuat kebijakan IAM kustom Anda, hindari penggunaan *
after identitystore-auth
karena ini berlaku untuk semua tindakan yang ada di namespace hari ini atau di masa mendatang.
AWS kebijakan terkelola: AWSSSOMaster AccountAdministrator
AWSSSOMasterAccountAdministrator
Kebijakan tersebut memberikan tindakan administratif yang diperlukan kepada kepala sekolah. Kebijakan ini ditujukan untuk kepala sekolah yang melakukan peran pekerjaan sebagai administrator. AWS IAM Identity Center Seiring waktu, daftar tindakan yang diberikan akan diperbarui agar sesuai dengan fungsionalitas IAM Identity Center yang ada dan tindakan yang diperlukan sebagai administrator.
Anda dapat melampirkan kebijakan AWSSSOMasterAccountAdministrator
ke identitas IAM Anda. Saat Anda melampirkan AWSSSOMasterAccountAdministrator
kebijakan ke identitas, Anda memberikan AWS IAM Identity Center izin administratif. Prinsipal dengan kebijakan ini dapat mengakses Pusat Identitas IAM dalam akun AWS Organizations manajemen dan semua akun anggota. Prinsipal ini dapat sepenuhnya mengelola semua operasi Pusat Identitas IAM, termasuk kemampuan untuk membuat instans Pusat Identitas IAM, pengguna, set izin, dan tugas. Kepala sekolah juga dapat membuat instance penugasan tersebut di seluruh akun anggota AWS organisasi dan membangun koneksi antara direktori AWS Directory Service terkelola dan Pusat Identitas IAM. Saat fitur administratif baru dirilis, administrator akun akan diberikan izin ini secara otomatis.
Pengelompokan izin
Kebijakan ini dikelompokkan ke dalam pernyataan berdasarkan kumpulan izin yang diberikan.
-
AWSSSOMasterAccountAdministrator
— Memungkinkan IAM Identity Center untuk meneruskan peran layanan bernamaAWSServiceRoleforSSO
IAM Identity Center sehingga nantinya dapat mengambil peran dan melakukan tindakan atas nama mereka. Hal ini diperlukan ketika orang atau aplikasi mencoba untuk mengaktifkan IAM Identity Center. Untuk informasi selengkapnya, lihat Akun AWS akses. -
AWSSSOMemberAccountAdministrator
— Memungkinkan IAM Identity Center untuk melakukan tindakan administrator akun di lingkungan multi-akun AWS . Untuk informasi selengkapnya, lihat AWS kebijakan terkelola: AWSSSOMember AccountAdministrator. -
AWSSSOManageDelegatedAdministrator
— Memungkinkan IAM Identity Center untuk mendaftar dan membatalkan pendaftaran administrator yang didelegasikan untuk organisasi Anda.
Untuk melihat izin kebijakan ini, lihat AWSSSOMasterAccountAdministratordi Referensi Kebijakan AWS Terkelola.
Informasi tambahan tentang kebijakan ini
Ketika Pusat Identitas IAM diaktifkan untuk pertama kalinya, layanan Pusat Identitas IAM membuat peran layanan yang ditautkan di akun AWS Organizations manajemen (sebelumnya akun master) sehingga Pusat Identitas IAM dapat mengelola sumber daya di akun Anda. Tindakan yang diperlukan adalah iam:CreateServiceLinkedRole
daniam:PassRole
, yang ditampilkan dalam cuplikan berikut.
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "AWSSSOCreateSLR", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/sso.amazonaws.com/AWSServiceRoleForSSO", "Condition" : { "StringLike" : { "iam:AWSServiceName" : "sso.amazonaws.com" } } }, { "Sid" : "AWSSSOMasterAccountAdministrator", "Effect" : "Allow", "Action" : "iam:PassRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/sso.amazonaws.com/AWSServiceRoleForSSO", "Condition" : { "StringLike" : { "iam:PassedToService" : "sso.amazonaws.com" } } }, { "Sid" : "AWSSSOMemberAccountAdministrator", "Effect" : "Allow", "Action" : [ "ds:DescribeTrusts", "ds:UnauthorizeApplication", "ds:DescribeDirectories", "ds:AuthorizeApplication", "iam:ListPolicies", "organizations:EnableAWSServiceAccess", "organizations:ListRoots", "organizations:ListAccounts", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:DescribeAccount", "organizations:ListParents", "organizations:ListDelegatedAdministrators", "sso:*", "sso-directory:*", "identitystore:*", "identitystore-auth:*", "ds:CreateAlias", "access-analyzer:ValidatePolicy", "signin:CreateTrustedIdentityPropagationApplicationForConsole", "signin:ListTrustedIdentityPropagationApplicationsForConsole" ], "Resource" : "*" }, { "Sid" : "AWSSSOManageDelegatedAdministrator", "Effect" : "Allow", "Action" : [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource" : "*", "Condition" : { "StringEquals" : { "organizations:ServicePrincipal" : "sso.amazonaws.com" } } }, { "Sid": "AllowDeleteSyncProfile", "Effect": "Allow", "Action": [ "identity-sync:DeleteSyncProfile" ], "Resource": [ "arn:aws:identity-sync:*:*:profile/*" ] } ] }
AWS kebijakan terkelola: AWSSSOMember AccountAdministrator
AWSSSOMemberAccountAdministrator
Kebijakan tersebut memberikan tindakan administratif yang diperlukan kepada kepala sekolah. Kebijakan ini ditujukan untuk kepala sekolah yang melakukan peran pekerjaan sebagai administrator Pusat Identitas IAM. Seiring waktu, daftar tindakan yang diberikan akan diperbarui agar sesuai dengan fungsionalitas IAM Identity Center yang ada dan tindakan yang diperlukan sebagai administrator.
Anda dapat melampirkan kebijakan AWSSSOMemberAccountAdministrator
ke identitas IAM Anda. Saat Anda melampirkan AWSSSOMemberAccountAdministrator
kebijakan ke identitas, Anda memberikan AWS IAM Identity Center izin administratif. Prinsipal dengan kebijakan ini dapat mengakses Pusat Identitas IAM dalam akun AWS Organizations manajemen dan semua akun anggota. Prinsipal ini dapat sepenuhnya mengelola semua operasi Pusat Identitas IAM, termasuk kemampuan untuk membuat pengguna, set izin, dan tugas. Kepala sekolah juga dapat membuat instance penugasan tersebut di seluruh akun anggota AWS organisasi dan membangun koneksi antara direktori AWS Directory Service terkelola dan Pusat Identitas IAM. Saat fitur administratif baru dirilis, administrator akun diberikan izin ini secara otomatis.
Untuk melihat izin kebijakan ini, lihat AWSSSOMemberAccountAdministratordi Referensi Kebijakan AWS Terkelola.
Informasi tambahan tentang kebijakan ini
Administrator IAM Identity Center mengelola pengguna, grup, dan kata sandi di toko direktori Pusat Identitas mereka (sso-direktori). Peran admin akun mencakup izin untuk tindakan berikut:
-
"sso:*"
-
"sso-directory:*"
Administrator Pusat Identitas IAM memerlukan izin terbatas untuk AWS Directory Service tindakan berikut untuk melakukan tugas sehari-hari.
-
"ds:DescribeTrusts"
-
"ds:UnauthorizeApplication"
-
"ds:DescribeDirectories"
-
"ds:AuthorizeApplication"
-
“ds:CreateAlias”
Izin ini memungkinkan administrator IAM Identity Center untuk mengidentifikasi direktori yang ada dan mengelola aplikasi sehingga mereka dapat dikonfigurasi untuk digunakan dengan IAM Identity Center. Untuk informasi selengkapnya tentang setiap tindakan ini, lihat Izin AWS Directory Service API: Referensi tindakan, sumber daya, dan kondisi.
IAM Identity Center menggunakan kebijakan IAM untuk memberikan izin kepada pengguna IAM Identity Center. Administrator IAM Identity Center membuat set izin dan melampirkan kebijakan padanya. Administrator Pusat Identitas IAM harus memiliki izin untuk membuat daftar kebijakan yang ada sehingga mereka dapat memilih kebijakan mana yang akan digunakan dengan set izin yang mereka buat atau perbarui. Untuk menetapkan izin aman dan fungsional, administrator Pusat Identitas IAM harus memiliki izin untuk menjalankan validasi kebijakan IAM Access Analyzer.
-
"iam:ListPolicies"
-
"access-analyzer:ValidatePolicy"
Administrator IAM Identity Center memerlukan akses terbatas ke AWS Organizations tindakan berikut untuk melakukan tugas sehari-hari:
-
"organizations:EnableAWSServiceAccess"
-
"organizations:ListRoots"
-
"organizations:ListAccounts"
-
"organizations:ListOrganizationalUnitsForParent"
-
"organizations:ListAccountsForParent"
-
"organizations:DescribeOrganization"
-
"organizations:ListChildren"
-
"organizations:DescribeAccount"
-
"organizations:ListParents"
-
"organizations:ListDelegatedAdministrators"
-
"organizations:RegisterDelegatedAdministrator"
-
"organizations:DeregisterDelegatedAdministrator"
Izin ini memungkinkan administrator IAM Identity Center kemampuan untuk bekerja dengan sumber daya organisasi (akun) untuk tugas administratif Pusat Identitas IAM dasar seperti berikut:
-
Mengidentifikasi akun manajemen milik organisasi
-
Mengidentifikasi akun anggota yang menjadi milik organisasi
-
Mengaktifkan akses AWS layanan untuk akun
-
Menyiapkan dan mengelola administrator yang didelegasikan
Untuk informasi selengkapnya tentang menggunakan administrator yang didelegasikan dengan IAM Identity Center, lihat. Administrator yang didelegasikan Untuk informasi selengkapnya tentang cara izin ini digunakan AWS Organizations, lihat Menggunakan AWS Organizations dengan AWS layanan lain.
AWS kebijakan terkelola: AWSSSODirectory Administrator
Anda dapat melampirkan kebijakan AWSSSODirectoryAdministrator
ke identitas IAM Anda.
Kebijakan ini memberikan izin administratif atas pengguna dan grup Pusat Identitas IAM. Prinsipal dengan kebijakan ini terlampir dapat melakukan pembaruan apa pun kepada pengguna dan grup IAM Identity Center.
Untuk melihat izin kebijakan ini, lihat AWSSSODirectoryAdministrator di Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSSORead Hanya
Anda dapat melampirkan kebijakan AWSSSOReadOnly
ke identitas IAM Anda.
Kebijakan ini memberikan izin hanya-baca yang memungkinkan pengguna melihat informasi di Pusat Identitas IAM. Prinsipal dengan kebijakan ini terlampir tidak dapat melihat pengguna atau grup Pusat Identitas IAM secara langsung. Prinsipal dengan kebijakan ini terlampir tidak dapat melakukan pembaruan apa pun di Pusat Identitas IAM. Misalnya, prinsipal dengan izin ini dapat melihat pengaturan Pusat Identitas IAM, tetapi tidak dapat mengubah nilai pengaturan apa pun.
Untuk melihat izin kebijakan ini, lihat AWSSSOReadHanya di Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSSODirectory ReadOnly
Anda dapat melampirkan kebijakan AWSSSODirectoryReadOnly
ke identitas IAM Anda.
Kebijakan ini memberikan izin hanya-baca yang memungkinkan pengguna melihat pengguna dan grup di Pusat Identitas IAM. Prinsipal dengan kebijakan ini terlampir tidak dapat melihat penetapan Pusat Identitas IAM, set izin, aplikasi, atau setelan. Prinsipal dengan kebijakan ini terlampir tidak dapat melakukan pembaruan apa pun di Pusat Identitas IAM. Misalnya, prinsipal dengan izin ini dapat melihat pengguna Pusat Identitas IAM, tetapi mereka tidak dapat mengubah atribut pengguna apa pun atau menetapkan perangkat MFA.
Untuk melihat izin kebijakan ini, lihat AWSSSODirectoryReadOnlydi Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSIdentity SyncFullAccess
Anda dapat melampirkan kebijakan AWSIdentitySyncFullAccess
ke identitas IAM Anda.
Prinsipal dengan kebijakan ini terlampir memiliki izin akses penuh untuk membuat dan menghapus profil sinkronisasi, mengaitkan atau memperbarui profil sinkronisasi dengan target sinkronisasi, membuat, mencantumkan, dan menghapus filter sinkronisasi, serta memulai atau menghentikan sinkronisasi.
Detail izin
Untuk melihat izin kebijakan ini, lihat AWSIdentitySyncFullAccessdi Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSIdentity SyncReadOnlyAccess
Anda dapat melampirkan kebijakan AWSIdentitySyncReadOnlyAccess
ke identitas IAM Anda.
Kebijakan ini memberikan izin hanya-baca yang memungkinkan pengguna melihat informasi tentang profil sinkronisasi identitas, filter, dan setelan target. Prinsipal dengan kebijakan ini terlampir tidak dapat melakukan pembaruan apa pun pada setelan sinkronisasi. Misalnya, prinsipal dengan izin ini dapat melihat pengaturan sinkronisasi identitas, tetapi tidak dapat mengubah profil atau nilai filter apa pun.
Untuk melihat izin kebijakan ini, lihat AWSIdentitySyncReadOnlyAccessdi Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSSOService RolePolicy
Anda tidak dapat melampirkan AWSSSOServiceRolePolicy
kebijakan ke identitas IAM Anda.
Kebijakan ini dilampirkan ke peran terkait layanan yang memungkinkan Pusat Identitas IAM untuk mendelegasikan dan menegakkan pengguna mana yang memiliki akses masuk tunggal ke pengguna tertentu. Akun AWS AWS Organizations Saat Anda mengaktifkan IAM, peran terkait layanan dibuat di semua bagian dalam organisasi Anda. Akun AWS IAM Identity Center juga menciptakan peran terkait layanan yang sama di setiap akun yang kemudian ditambahkan ke organisasi Anda. Peran ini memungkinkan Pusat Identitas IAM untuk mengakses sumber daya setiap akun atas nama Anda. Peran terkait layanan yang dibuat di masing-masing Akun AWS diberi nama. AWSServiceRoleForSSO
Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk IAM Identity Center.
AWS kebijakan terkelola: AWSIAMIdentity CenterAllowListForIdentityContext
Saat mengambil peran dengan konteks identitas Pusat Identitas IAM, AWS Security Token Service (AWS STS) secara otomatis melampirkan AWSIAMIdentityCenterAllowListForIdentityContext
kebijakan ke peran tersebut.
Kebijakan ini menyediakan daftar tindakan yang diizinkan saat Anda menggunakan propagasi identitas tepercaya dengan peran yang diasumsikan dengan konteks identitas Pusat Identitas IAM. Semua tindakan lain yang dipanggil dengan konteks ini diblokir. Konteks identitas diteruskan sebagaiProvidedContext
.
Untuk melihat izin kebijakan ini, lihat AWSIAMIdentityCenterAllowListForIdentityContextdi Referensi Kebijakan AWS Terkelola.
Pusat Identitas IAM memperbarui kebijakan AWS terkelola
Tabel berikut menjelaskan pembaruan kebijakan AWS terkelola untuk Pusat Identitas IAM sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen Pusat Identitas IAM.
Perubahan | Deskripsi | Tanggal |
---|---|---|
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
Oktober 2, 2024 |
AWSSSOMasterAccountAdministrator |
Pusat Identitas IAM menambahkan tindakan baru untuk memberikan DeleteSyncProfile izin agar Anda dapat menggunakan kebijakan ini untuk menghapus profil sinkronisasi. Ini adalah tindakan yang terkait dengan DeleteInstance API. |
September 26, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang menyertakan |
September 4, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
Juli 12, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
27 Juni 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
17 Mei 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
April 30, 2024 |
AWSSSOMasterAccountAdministrator |
Kebijakan ini sekarang mencakup |
April 26, 2024 |
AWSSSOMemberAccountAdministrator |
Kebijakan ini sekarang mencakup |
April 26, 2024 |
AWSSSOReadHanya |
Kebijakan ini sekarang menyertakan |
April 26, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang menyertakan |
April 26, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
April 24, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang menyertakan |
April 19, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
April 11, 2024 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini sekarang mencakup |
26 November 2023 |
AWSIAMIdentityCenterAllowListForIdentityContext |
Kebijakan ini menyediakan daftar tindakan yang diizinkan saat Anda menggunakan propagasi identitas tepercaya dengan peran yang diasumsikan dengan konteks identitas Pusat Identitas IAM. |
15 November 2023 |
AWSSSODirectoryReadOnly |
Kebijakan ini sekarang menyertakan namespace baru |
21 Februari 2023 |
AWSSSOServiceRolePolicy |
Kebijakan ini sekarang memungkinkan |
20 Oktober 2022 |
AWSSSOMasterAccountAdministrator |
Kebijakan ini sekarang menyertakan namespace baru |
20 Oktober 2022 |
AWSSSOMemberAccountAdministrator |
Kebijakan ini sekarang menyertakan namespace baru |
20 Oktober 2022 |
AWSSSODirectoryAdministrator |
Kebijakan ini sekarang menyertakan namespace baru |
20 Oktober 2022 |
AWSSSOMasterAccountAdministrator |
Kebijakan ini sekarang menyertakan izin baru untuk menelepon |
Agustus 16, 2022 |
AWSSSOMemberAccountAdministrator |
Kebijakan ini sekarang menyertakan izin baru untuk menelepon |
Agustus 16, 2022 |
AWSSSOReadHanya |
Kebijakan ini sekarang menyertakan izin baru untuk menelepon |
Agustus 11, 2022 |
AWSSSOServiceRolePolicy |
Kebijakan ini sekarang menyertakan izin baru untuk menelepon |
14 Juli 2022 |
AWSSSOServiceRolePolicy | Kebijakan ini sekarang menyertakan izin baru yang memungkinkan panggilan ListAWSServiceAccessForOrganization and masuk AWS Organizations. |
Mei 11, 2022 |
AWSSSOMasterAccountAdministrator |
Tambahkan izin IAM Access Analyzer yang memungkinkan prinsipal menggunakan pemeriksaan kebijakan untuk validasi. | 28 April 2022 |
AWSSSOMasterAccountAdministrator |
Kebijakan ini sekarang memungkinkan semua tindakan layanan IAM Identity Center Identity Store. Untuk informasi tentang tindakan yang tersedia di layanan IAM Identity Center Identity Store, lihat Referensi API IAM Identity Center Identity Store. |
29 Maret 2022 |
AWSSSOMemberAccountAdministrator |
Kebijakan ini sekarang memungkinkan semua tindakan layanan IAM Identity Center Identity Store. |
29 Maret 2022 |
AWSSSODirectoryAdministrator |
Kebijakan ini sekarang memungkinkan semua tindakan layanan IAM Identity Center Identity Store. |
29 Maret 2022 |
AWSSSODirectoryReadOnly |
Kebijakan ini sekarang memberikan akses ke tindakan baca layanan IAM Identity Center Identity Store. Akses ini diperlukan untuk mengambil informasi pengguna dan grup dari layanan IAM Identity Center Identity Store. |
29 Maret 2022 |
AWSIdentitySyncFullAccess |
Kebijakan ini memungkinkan akses penuh ke izin sinkronisasi identitas. |
3 Maret 2022 |
AWSIdentitySyncReadOnlyAccess |
Kebijakan ini memberikan izin hanya-baca yang memungkinkan prinsipal untuk melihat setelan sinkronisasi identitas. |
3 Maret 2022 |
AWSSSOReadHanya |
Kebijakan ini memberikan izin hanya-baca yang memungkinkan prinsipal untuk melihat setelan konfigurasi Pusat Identitas IAM. |
4 Agustus 2021 |
Pusat Identitas IAM mulai melacak perubahan | Pusat Identitas IAM mulai melacak perubahan untuk kebijakan AWS terkelola. | 4 Agustus 2021 |