Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS servizi che funzionano con IAM
I AWS servizi elencati di seguito sono raggruppati in ordine alfabetico e includono informazioni sulle funzionalità IAM che supportano:
-
Servizio: puoi scegliere il nome di un servizio per visualizzare la AWS documentazione sull'autorizzazione e l'accesso IAM a quel servizio.
-
Operazioni: è possibile specificare singole operazioni in una policy. Se il servizio non supporta questa funzionalità, vengono selezionate Tutte le operazioni nell'editor visivo. In un documento di policy JSON, è necessario utilizzare
*nell'elementoAction. Per un elenco delle azioni in ogni servizio, consulta Azioni, risorse e chiavi di condizione per AWS i servizi. -
Resource-level autorizzazioni: è possibile utilizzare gli ARN per specificare singole risorse nella politica. Se il servizio non supporta questa funzionalità, viene selezionata l'opzione Tutte le risorse nell'editor visivo della policy. In un documento di policy JSON, è necessario utilizzare
*nell'elementoResource. Alcune operazioni, ad esempio le operazioniList*, non supportano la specifica di un ARN perché sono progettate per restituire più risorse. Se un servizio supporta questa funzionalità per alcune risorse ma non per altre, il limite viene indicato con la dicitura Partial (Parziale) nella tabella. Per ulteriori informazioni, consulta la documentazione per quel servizio. -
Resource-based politiche: è possibile allegare politiche basate sulle risorse a una risorsa all'interno del servizio. Resource-based le policy includono un
Principalelemento per specificare quali identità IAM possono accedere a quella risorsa. Per ulteriori informazioni, consulta Policy basate sulle identità e policy basate su risorse. -
ABAC (autorizzazione basata su tag): per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento di condizione di una policy utilizzando le chiavi di condizione
aws:ResourceTag/,key-nameaws:RequestTag/okey-nameaws:TagKeys. Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è Sì. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà Partial (Parziale). Per ulteriori informazioni sulla definizione delle autorizzazioni basate su attributi quali i tag, consulta Definire le autorizzazioni basate su attributi con l'autorizzazione ABAC. Per visualizzare un tutorial con i passaggi per l'impostazione di ABAC, consulta Utilizzo del controllo degli accessi basato su attributi (ABAC). -
Credenziali temporanee: puoi utilizzare credenziali a breve termine ottenute quando accedi tramite IAM Identity Center, cambi ruolo nella console o generate utilizzando AWS STS l' AWS CLI API or. AWS È possibile accedere ai servizi con un valore No solo utilizzando le credenziali utente IAM a lungo termine. Questo include un nome utente e una password o le chiavi di accesso utente. Per ulteriori informazioni, consulta Credenziali di sicurezza temporanee in IAM.
-
Service-linked ruoli: un ruolo collegato ai servizi è un tipo speciale di ruolo di servizio che concede al servizio l'autorizzazione ad accedere alle risorse di altri servizi per tuo conto. Selezionare il collegamento Sì o Parziale per visualizzare la documentazione per i servizi che supportano questi ruoli. Questa colonna non indica se il servizio utilizza ruoli di servizio standard. Per ulteriori informazioni, consulta Service-linked ruoli.
-
Ulteriori informazioni: se un servizio non supporta completamente una funzionalità, è possibile esaminare le note a piè di pagina per visualizzare le limitazioni e i collegamenti alle informazioni correlate.
Servizi supportati da IAM
Ulteriori informazioni
AWS CloudTrail
CloudTrail supporta politiche basate sulle risorse su archivi di dati di eventi, dashboard e canali di CloudTrail Lake utilizzati per le integrazioni con fonti di eventi esterne a. AWS
Amazon CloudWatch
CloudWatch i ruoli collegati ai servizi non possono essere creati utilizzando la Console di gestione AWS funzionalità Alarm Actions e supportano solo la funzionalità Alarm Actions.
AWS CodeBuild
CodeBuild supporta la condivisione di risorse tra account utilizzando. AWS RAM
CodeBuild supporta ABAC per le azioni basate su progetti.
AWS Config
AWS Config supporta le autorizzazioni a livello di risorsa per l'aggregazione e le regole di dati multiaccount e più regioni. AWS Config Per un elenco delle risorse supportate, consulta la sezione Aggregazione Multi-Account Multi-Region dei dati e la sezione Regole della Guida API.AWS ConfigAWS Config
AWS Database Migration Service
È possibile creare e modificare le policy allegate alle chiavi di AWS KMS crittografia create per crittografare i dati migrati verso gli endpoint di destinazione supportati. Gli endpoint di destinazione supportati includono Amazon Redshift e Amazon S3. Per ulteriori informazioni, consulta Creazione e utilizzo di AWS KMS chiavi per crittografare i dati di destinazione di Amazon Redshift e AWS KMS Creazione di chiavi per crittografare oggetti di destinazione Amazon S3 nella Guida per l'utente.AWS Database Migration Service
Amazon Elastic Compute Cloud
I ruoli collegati ai servizi EC2 possono essere utilizzati solo per le seguenti funzionalità: Richieste di istanze Spot, Richieste di serie di istanze spot, Parchi istanze Amazon EC2 e Avvio rapido di istanze Windows.
Amazon Elastic Container Service
Solo alcune operazioni Amazon ECS supportano le autorizzazioni a livello di risorse.
AWS Elemental MediaPackage
MediaPackage supporta ruoli collegati ai servizi per la pubblicazione dei log di accesso dei clienti ma non per CloudWatch altre azioni API.
AWS Identity and Access Management
IAM supporta solo un tipo di policy basata su risorse detta policy di attendibilità del ruolo, collegata a un ruolo IAM. Per ulteriori informazioni, consulta Concedere le autorizzazioni agli utenti per cambiare ruoli.
IAM supporta il controllo degli accessi basato su tag per la maggior parte delle risorse IAM. Per ulteriori informazioni, consulta Tag per AWS Identity and Access Management le risorse.
Solo alcune delle operazioni API per IAM possono essere chiamate con credenziali temporanee. Per ulteriori informazioni, consulta la sezione di confronto delle opzioni API.
AWS IoT
I dispositivi connessi AWS IoT vengono autenticati utilizzando X.509 certificati o Amazon Cognito Identities. Puoi allegare AWS IoT policy a un X.509 certificato o Amazon Cognito Identity per controllare a cosa il dispositivo è autorizzato a fare. Per ulteriori informazioni, consulta Sicurezza e identità per AWS IoT nella Guida per gli sviluppatori di AWS IoT .
AWS Lambda
Lambda supporta il controllo degli accessi basato su attributi (ABAC) per funzioni, strumenti di mappatura dell’origine degli eventi e configurazioni di firma del codice. I livelli non sono supportati. Per ulteriori informazioni, consulta Utilizzo del controllo degli accessi basato su attributi in Lambda.
Lambda non dispone di ruoli collegati al servizio, a differenza di Lambda@Edge. Per ulteriori informazioni, consulta Service-Linked Roles for Lambda @Edge nella Amazon CloudFront Developer Guide.
Amazon Lightsail
Lightsail supporta parzialmente le autorizzazioni a livello di risorsa e ABAC. Per ulteriori informazioni, consulta la sezione Operazioni, risorse e chiavi della condizione di Amazon Lightsail.
Amazon Managed Streaming per Apache Kafka (MSK)
Puoi collegare una policy del cluster a un cluster Amazon MSK configurato per la connettività multi-VPC.
Multi-party approvazione
Per le Multi-party fonti di identità di approvazione e i team di approvazione, puoi utilizzare tutte e tre le chiavi di condizione ABAC: aws:ResourceTag/key-nameaws:RequestTag/, ekey-nameaws:TagKeys.
Per le sessioni, è possibile utilizzare solo la chiave di condizione aws:ResourceTag/ perché:key-name
-
Le sessioni non sono risorse direttamente taggabili.
-
Le sessioni ereditano i tag dal team di approvazione ad esse associato.
AWS Network Manager
AWS Cloud WAN supporta anche ruoli collegati ai servizi. Per ulteriori informazioni, consulta i ruoli collegati ai servizi AWS Cloud WAN nella Amazon VPC AWS Cloud WAN Guide.
Amazon Redshift Serverless
Redshift Serverless supporta policy basate su risorse per la condivisione di snapshot.
Amazon Relational Database Service
Amazon Aurora è un motore di database relazionale completamente gestito compatibile con MySQL e PostgreSQL. Quando si configurano nuovi server di database mediante Amazon RDS, come motore di database è possibile scegliere Aurora MySQL o Aurora PostgreSQL. Per ulteriori informazioni, consulta la sezione Gestione di identità e accessi per Amazon Aurora nella Guida per l'utente di Amazon Aurora.
Amazon Rekognition
Resource-based le politiche sono supportate solo per la copia dei modelli Amazon Rekognition Custom Labels.
AWS Resource Groups
Gli utenti possono assumere un ruolo con una policy che consente operazioni con Resource Groups.
Amazon SageMaker AI
Service-linked i ruoli sono attualmente disponibili per i lavori di formazione su SageMaker SageMaker AI Studio e AI.
AWS Security Token Service
AWS STS non dispone di «risorse», ma consente di limitare l'accesso in modo simile agli utenti. Per ulteriori informazioni, consulta Rifiutare l'accesso alle credenziali di sicurezza temporanee tramite il nome.
Solo alcune delle operazioni API per AWS STS supportare le chiamate con credenziali temporanee. Per ulteriori informazioni, consulta la sezione di confronto delle opzioni API.
Amazon Simple Email Service
Puoi utilizzare solo le autorizzazioni a livello di risorsa in dichiarazioni di policy che fanno riferimento a operazioni correlate all'invio di e-mail, ad esempio ses:SendEmail o ses:SendRawEmail. Per le dichiarazioni di policy che fanno riferimento a qualsiasi altra operazione, l'elemento Resource può contenere solo *.
Solo l'API Amazon SES supporta le credenziali di sicurezza temporanee. L'interfaccia SMTP Amazon SES non supporta credenziali SMTP derivate da credenziali di sicurezza temporanee.
Amazon Simple Storage Service
Amazon S3 supporta l’autorizzazione basata su tag per bucket di directory, risorse di oggetti, Amazon S3 Storage Lens, gruppi Storage Lens e punti di accesso.
Amazon S3 supporta i ruoli collegati ai servizi per Amazon S3 Storage Lens.
AWS Trusted Advisor
L'accesso all'API Trusted Advisor avviene tramite l' Supporto API ed è controllato dalle politiche Supporto IAM.
Amazon Virtual Private Cloud
Amazon VPC supporta il collegamento di una singola policy di risorse a un endpoint VPC per limitare l'accesso tramite tale endpoint. Per ulteriori informazioni sull'utilizzo di policy basate su risorse per controllare l'accesso alle risorse da specifici endpoint Amazon VPC, consulta la sezione Controllo dell'accesso ai servizi tramite policy di endpoint nella Guida di AWS PrivateLink .
AWS X-Ray
X-Ray non supporta le autorizzazioni a livello di risorsa per tutte le azioni.
X-Ray supporta il controllo degli accessi basato su tag per i gruppi e le regole di campionamento.