Bagaimana Amazon WorkMail bekerja dengan IAM - Amazon WorkMail

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Bagaimana Amazon WorkMail bekerja dengan IAM

Sebelum Anda menggunakan IAM untuk mengelola akses ke Amazon WorkMail, Anda harus memahami IAM fitur apa yang tersedia untuk digunakan dengan Amazon WorkMail. Untuk mendapatkan tampilan tingkat tinggi tentang cara kerja Amazon WorkMail dan AWS layanan lainnyaIAM, lihat AWS layanan yang berfungsi IAM di Panduan IAM Pengguna.

Kebijakan WorkMail berbasis identitas Amazon

Dengan kebijakan IAM berbasis identitas, Anda dapat menentukan tindakan dan sumber daya yang diizinkan atau ditolak serta kondisi di mana tindakan diizinkan atau ditolak. Amazon WorkMail mendukung tindakan, sumber daya, dan kunci kondisi tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam JSON kebijakan, lihat Referensi Elemen IAM JSON Kebijakan di Panduan IAM Pengguna.

Tindakan

Administrator dapat menggunakan AWS JSON kebijakan untuk menentukan siapa yang memiliki akses ke apa. Yaitu, principal dapat melakukan tindakan pada suatu sumber daya, dan dalam suatu syarat.

ActionElemen JSON kebijakan menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam kebijakan. Tindakan kebijakan biasanya memiliki nama yang sama dengan AWS API operasi terkait. Ada beberapa pengecualian, seperti tindakan khusus izin yang tidak memiliki operasi yang cocok. API Ada juga beberapa operasi yang memerlukan beberapa tindakan dalam suatu kebijakan. Tindakan tambahan ini disebut tindakan dependen.

Menyertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan di Amazon WorkMail menggunakan awalan berikut sebelum tindakan:workmail:. Misalnya, untuk memberikan izin kepada seseorang untuk mengambil daftar pengguna dengan WorkMail ListUsers API operasi Amazon, Anda menyertakan workmail:ListUsers tindakan tersebut dalam kebijakan mereka. Pernyataan kebijakan harus memuat elemen Action atau NotAction. Amazon WorkMail mendefinisikan serangkaian tindakannya sendiri yang menggambarkan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menetapkan beberapa tindakan dalam satu pernyataan, pisahkan dengan koma seperti berikut:

"Action": [ "workmail:ListUsers", "workmail:DeleteUser"

Anda dapat menentukan beberapa tindakan menggunakan wildcard (*). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata List, sertakan tindakan berikut:

"Action": "workmail:List*"

Untuk melihat daftar WorkMail tindakan Amazon, lihat Tindakan yang ditentukan oleh Amazon WorkMail di Panduan IAM Pengguna.

Sumber daya

Administrator dapat menggunakan AWS JSON kebijakan untuk menentukan siapa yang memiliki akses ke apa. Yaitu, principal dapat melakukan tindakan pada suatu sumber daya, dan dalam suatu syarat.

Elemen Resource JSON kebijakan menentukan objek atau objek yang tindakan tersebut berlaku. Pernyataan harus menyertakan elemen Resource atau NotResource. Sebagai praktik terbaik, tentukan sumber daya menggunakan Amazon Resource Name (ARN). Anda dapat melakukan ini untuk tindakan yang mendukung jenis sumber daya tertentu, yang dikenal sebagai izin tingkat sumber daya.

Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, misalnya operasi pencantuman, gunakan wildcard (*) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

"Resource": "*"

Amazon WorkMail mendukung izin tingkat sumber daya untuk organisasi Amazon. WorkMail

Sumber daya WorkMail organisasi Amazon memiliki yang berikutARN:

arn:aws:workmail:${Region}:${Account}:organization/${OrganizationId}

Untuk informasi selengkapnya tentang formatARNs, lihat Amazon Resource Names (ARNs) dan ruang nama AWS layanan.

Misalnya, untuk menentukan m-n1pq2345678r901st2u3vx45x6789yza organisasi dalam pernyataan Anda, gunakan yang berikut iniARN.

"Resource": "arn:aws:workmail:us-east-1:111122223333:organization/m-n1pq2345678r901st2u3vx45x6789yza"

Untuk menentukan semua organisasi milik akun tertentu, gunakan wildcard (*):

"Resource": "arn:aws:workmail:us-east-1:111122223333:organization/*"

Beberapa WorkMail tindakan Amazon, seperti untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (*).

"Resource": "*"

Untuk melihat daftar jenis WorkMail sumber daya Amazon dan jenisnyaARNs, lihat Sumber daya yang ditentukan oleh Amazon WorkMail di Panduan IAM Pengguna. Untuk mempelajari tindakan yang dapat Anda tentukan untuk setiap ARN sumber daya, lihat Tindakan, sumber daya, dan kunci kondisi untuk Amazon WorkMail.

Kunci syarat

Amazon WorkMail mendukung kunci kondisi global berikut.

  • aws:CurrentTime

  • aws:EpochTime

  • aws:MultiFactorAuthAge

  • aws:MultiFactorAuthPresent

  • aws:PrincipalOrgID

  • aws:PrincipalArn

  • aws:RequestedRegion

  • aws:SecureTransport

  • aws:UserAgent

Contoh kebijakan berikut memberikan akses ke WorkMail konsol Amazon hanya dari IAM prinsipal yang MFA diautentikasi di Wilayah. eu-west-1 AWS

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ses:Describe*", "ses:Get*", "workmail:Describe*", "workmail:Get*", "workmail:List*", "workmail:Search*", "lambda:ListFunctions", "iam:ListRoles", "logs:DescribeLogGroups", "cloudwatch:GetMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestedRegion": [ "eu-west-1" ] }, "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }

Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan IAM Pengguna.

workmail:ImpersonationRoleIdadalah satu-satunya kunci kondisi khusus layanan yang didukung oleh Amazon. WorkMail

Contoh kebijakan berikut mencakup AssumeImpersonationRole tindakan ke bawah untuk WorkMail organisasi tertentu dan peran peniruan identitas.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "workmail:AssumeImpersonationRole" ], "Resource": "arn:aws:workmail:us-east-1:111122223333:organization/m-n1pq2345678r901st2u3vx45x6789yza", "Condition": { "StringEquals": { "workmail:ImpersonationRoleId":"12345678-1234-1234-1234-123456789012" } } } ] }

Contoh

Untuk melihat contoh kebijakan WorkMail berbasis identitas Amazon, lihat. Contoh WorkMail kebijakan berbasis identitas Amazon

Kebijakan berbasis WorkMail sumber daya Amazon

Amazon WorkMail tidak mendukung kebijakan berbasis sumber daya.

Otorisasi berdasarkan tag Amazon WorkMail

Anda dapat melampirkan tag ke WorkMail sumber daya Amazon atau meneruskan tag dalam permintaan ke Amazon WorkMail. Untuk mengendalikan akses berdasarkan tag, berikan informasi tentang tag di elemen kondisi dari kebijakan menggunakan kunci kondisi aws:ResourceTag/key-name, aws:RequestTag/key-name, atau aws:TagKeys. Untuk informasi selengkapnya tentang menandai WorkMail sumber daya Amazon, lihatPenandaan sebuah organisasi.

WorkMail IAMPeran Amazon

IAMPeran adalah entitas dalam AWS akun Anda yang memiliki izin khusus.

Menggunakan kredensyal sementara dengan Amazon WorkMail

Anda dapat menggunakan kredensi sementara untuk masuk dengan federasi, mengambil IAM peran, atau untuk mengambil peran lintas akun. Anda memperoleh kredensi keamanan sementara dengan memanggil AWS STS API operasi seperti AssumeRoleatau. GetFederationToken

Amazon WorkMail mendukung penggunaan kredensyal sementara.

Peran terkait layanan

Peran terkait AWS layanan memungkinkan layanan mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di IAM akun Anda dan dimiliki oleh layanan. IAMAdministrator dapat melihat tetapi tidak mengedit izin untuk peran terkait layanan.

Amazon WorkMail mendukung peran terkait layanan. Untuk detail tentang membuat atau mengelola peran WorkMail terkait layanan Amazon, lihat. Menggunakan peran tertaut layanan untuk Amazon ECS WorkMail

Peran layanan

Fitur ini memungkinkan layanan untuk menerima peran layanan atas nama Anda. Peran ini mengizinkan layanan untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di IAM akun Anda dan dimiliki oleh akun. Ini berarti bahwa IAM administrator dapat mengubah izin untuk peran ini. Namun, melakukan hal itu dapat merusak fungsionalitas layanan.

Amazon WorkMail mendukung peran layanan.