Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di policy basate su identità IAM
Una policy è un oggetto AWS che, se associato a un'identità o a una risorsa, ne definisce le autorizzazioni. AWS valuta queste politiche quando un responsabile IAM (utente o ruolo) effettua una richiesta. Le autorizzazioni nelle policy determinano l'approvazione o il rifiuto della richiesta. La maggior parte delle policy viene archiviata AWS come documenti JSON allegati a un'identità IAM (utente, gruppo di utenti o ruolo). Le policy basate sulle identità includono policy gestite da AWS , policy gestite dal cliente e policy inline. Per ulteriori informazioni su come creare una policy IAM utilizzando questi documenti di policy JSON, consulta Creazione di politiche utilizzando l'JSONeditor.
Per impostazione predefinita, tutte le richieste vengono rifiutate, pertanto è necessario fornire l'accesso a servizi, azioni e risorse da rendere disponibili per l'identità. Se desideri consentire l'accesso anche per completare le operazioni specificate nella console IAM, dovrai fornire ulteriori autorizzazioni.
La seguente libreria di policy può aiutarti a definire le autorizzazioni per le tue identità IAM. Una volta trovata la policy desiderata, seleziona view this policy (visualizza la policy) per consultare il JSON della policy. Puoi utilizzare il documento di policy JSON come modello per le tue policy.
Nota
Per inviare una policy e includerla in questa guida di riferimento, utilizza il pulsante Feedback in fondo a questa pagina.
Politiche di esempio: AWS
-
Consente l'accesso in un intervallo di date specifico. (Visualizzare questa policy).
-
Consente di abilitare e disabilitare AWS le regioni. (Visualizzare questa policy).
-
Consente agli utenti autenticati tramite MFA di gestire le proprie credenziali nella pagina Credenziali di sicurezza. (Visualizzare questa policy).
-
Consente un accesso specifico quando utilizzi MFA durante un determinato intervallo di date. (Visualizzare questa policy).
-
Consente agli utenti di gestire le proprie credenziali nella pagina Credenziali di sicurezza. (Visualizzare questa policy).
-
Consente agli utenti di gestire il proprio dispositivo MFA nella pagina Credenziali di sicurezza. (Visualizzare questa policy).
-
Consente agli utenti di gestire la propria password nella pagina Credenziali di sicurezza. (Visualizzare questa policy).
-
Consente agli utenti di gestire la propria password, le chiavi di accesso e le chiavi pubbliche SSH nella pagina Credenziali di sicurezza. (Visualizzare questa policy).
-
Nega l'accesso a in AWS base alla regione richiesta. (Visualizzare questa policy).
-
Nega l'accesso a in AWS base all'indirizzo IP di origine. (Visualizzare questa policy).
Politica di esempio: AWS Data Exchange
-
Nega l'accesso alle risorse Amazon S3 al di fuori del tuo account, tranne AWS Data Exchange. (Visualizzare questa policy).
Politiche di esempio: AWS Data Pipeline
-
Rifiuta l'accesso alle pipeline non create dall'utente (Visualizzare questa policy).
Policy di esempio: Amazon DynamoDB
-
Consente l'accesso a una specifica tabella Amazon DynamoDB (Visualizza questa policy).
-
Consente l'accesso ad attributi Amazon DynamoDB specifici (Visualizza questa policy).
-
Consente l'accesso a livello di elemento ad Amazon DynamoDB in base a un ID Amazon Cognito (Visualizza questa policy).
Policy di esempio: Amazon EC2
-
Consente il collegamento o il distacco di volumi Amazon EBS a istanze Amazon EC2 in base ai tag (Visualizza questa policy).
-
Consente l'avvio di istanze Amazon EC2 in una sottorete specifica, in modo programmatico e nella console (Visualizza questa policy).
-
Consente la gestione dei gruppi di sicurezza Amazon EC2 associati a un VPC specifico, a livello di programmazione e nella console (Visualizza questa policy).
-
Consente l'avvio e l'arresto di istanze Amazon EC2 taggate dall'utente, a livello di programmazione e nella console (Visualizza questa policy).
-
Consente l'avvio o l'arresto di istanze Amazon EC2 basate sui tag del principale e della risorsa, a livello di programmazione e nella console (Visualizza questa policy).
-
Consente l'avvio o l'arresto di istanze Amazon EC2 quando i tag del principale e della risorsa corrispondono (Visualizza questa policy).
-
Consente l'accesso completo ad Amazon EC2 entro una regione specifica, a livello di programmazione e nella console. (Visualizzare questa policy).
-
Consente l'avvio o l'arresto di un'istanza Amazon EC2 specifica e la modifica di un gruppo di sicurezza specifico, in modo programmatico e nella console (Visualizza questa policy).
-
Rifiuta l'accesso a operazioni Amazon EC2 specifiche senza MFA (Visualizza questa policy).
-
Limita la terminazione di istanze Amazon EC2 a un intervallo specifico di intervalli IP (Visualizza questa policy).
Politiche di esempio: AWS Identity and Access Management (IAM)
-
Consente l'accesso all'API del simulatore di policy (Visualizzare questa policy).
-
Consente l'accesso alla console del simulatore di policy (Visualizzare questa policy).
-
Consente l'assunzione di qualsiasi ruolo che dispone di un tag specifico, a livello di programmazione e nella console (Visualizzare questa policy).
-
Consente e nega l'accesso a più servizi, a livello di programmazione e nella console (Visualizzare questa policy).
-
Consente l'aggiunta di un tag specifico a un utente IAM con un altro tag specifico, a livello di programmazione e nella console (Visualizza questa policy).
-
Consente l'aggiunta di un tag specifico a qualsiasi utente o ruolo IAM, a livello di programmazione e nella console (Visualizza questa policy).
-
Consente la creazione di un nuovo utente solo con tag specifici (Visualizzare questa policy).
-
Consente la generazione e il recupero di report delle credenziali IAM (Visualizzare questa policy).
-
Consente la gestione dell'appartenenza a un gruppo, a livello di programmazione e nella console (Visualizzare questa policy).
-
Consente la gestione di un tag specifico (Visualizzare questa policy).
-
Consente di passare un ruolo IAM a un servizio specifico (Visualizza questa policy).
-
Consente l'accesso in sola lettura alla console IAM senza la creazione di report (Visualizza questa policy).
-
Consente l'accesso in sola lettura alla console IAM (Visualizza questa policy).
-
Consente a utenti specifici di gestire un gruppo, a livello di programmazione e nella console (Visualizzare questa policy).
-
Consente l'impostazione di requisiti della password dell'account, a livello di programmazione e nella console (Visualizzare questa policy).
-
Consente l'utilizzo dell'API del simulatore di policy per gli utenti con un percorso specifico (Visualizzare questa policy).
-
Consente l'utilizzo della console del simulatore di policy per gli utenti con un percorso specifico (Visualizzare questa policy).
-
Consente agli utenti IAM di gestire in modo autonomo un dispositivo MFA (Visualizzare questa policy).
-
Consente agli utenti IAM di impostare le credenziali a livello di programmazione e nella console. (Visualizzare questa policy).
-
Consente di visualizzare le informazioni sull'ultimo accesso al servizio per una AWS Organizations policy nella console IAM. (Visualizzare questa policy).
-
Limita le policy gestite che possono essere applicate a un utente, un gruppo o un ruolo IAM (Visualizza questa policy).
-
Consente l'accesso alle policy IAM solo nel tuo account. Visualizza questa policy.
Politiche di esempio: AWS Lambda
-
Consente a una AWS Lambda funzione di accedere a una tabella Amazon DynamoDB (Visualizza questa policy).
Policy di esempio: Amazon RDS
-
Consente l'accesso completo al database Amazon RDS in una regione specifica. (Visualizzare questa policy).
-
Consente il ripristino dei database Amazon RDS, in modo programmatico e nella console (Visualizza questa policy)
-
Consente ai proprietari di tag l'accesso completo alle risorse Amazon RDS che hanno taggato (Visualizza questa policy).
Policy di esempio: Amazon S3
-
Consente a un utente Amazon Cognito di accedere a oggetti del proprio bucket Amazon S3 (Visualizza questa policy)
-
Consente agli utenti federati di accedere alla loro directory home in Amazon S3 a livello di programmazione e nella console (Visualizza questa policy).
-
Consente l'accesso S3 completo, ma nega esplicitamente l'accesso al bucket di produzione se l'amministratore non ha effettuato l'accesso utilizzando MFA negli ultimi trenta minuti (Visualizzare questa policy).
-
Consente agli utenti IAM di accedere alla propria directory home in Amazon S3, in modo programmatico e nella console (Visualizza questa policy).
-
Consente a un utente di gestire un singolo bucket Amazon S3 e nega ogni altra AWS azione e risorsa (Visualizza questa policy).
-
Consente un accesso di tipo
Read
eWrite
a un bucket Amazon S3 specifico (Visualizza questa policy). -
Consente un accesso di tipo
Read
eWrite
a un bucket Amazon S3 specifico, in modo programmatico e nella console (Visualizza questa policy).