AWS Cloud9 non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Cloud9 possono continuare a utilizzare il servizio normalmente. Ulteriori informazioni
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di policy gestite dal cliente per i team che utilizzano AWS Cloud9
Di seguito sono elencati alcuni esempi di policy che puoi utilizzare per limitare gli ambienti che gli utenti di un gruppo possono creare in un Account AWS.
Impedire agli utenti di un gruppo di creare ambienti
La seguente politica gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, impedisce a tali utenti di creare ambienti in un Account AWS. Ciò è utile se desideri che un utente amministratore Account AWS gestisca la creazione di ambienti. Altrimenti, lo fanno gli AWS Cloud9 utenti di un gruppo di utenti.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "cloud9:CreateEnvironmentEC2", "cloud9:CreateEnvironmentSSH" ], "Resource": "*" } ] }
La precedente politica gestita dal cliente sostituisce "Effect":
"Allow"
esplicitamente la politica AWSCloud9User
gestita già associata al gruppo di utenti. "Action": "cloud9:CreateEnvironmentEC2"
"cloud9:CreateEnvironmentSSH"
"Resource": "*"
AWS Cloud9
Impedisci agli utenti di un gruppo di creare ambienti EC2
La seguente politica gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, impedisce a tali utenti di creare EC2 ambienti in un Account AWS. Ciò è utile se desideri che un utente amministratore Account AWS gestisca la creazione di EC2 ambienti. Altrimenti, lo fanno gli AWS Cloud9 utenti di un gruppo di utenti. Ciò presuppone che non sia stata inoltre allegata una politica che impedisca agli utenti di quel gruppo di creare SSH ambienti. In caso contrario, gli utenti non sono in grado di creare alcun ambiente.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "cloud9:CreateEnvironmentEC2", "Resource": "*" } ] }
La precedente policy gestita dai clienti sostituisce esplicitamente "Effect":
"Allow"
la "Action": "cloud9:CreateEnvironmentEC2"
policy AWSCloud9User
gestita che è già associata al gruppo di utenti. "Resource": "*"
AWS Cloud9
Consenti agli utenti di un gruppo di creare EC2 ambienti solo con tipi di EC2 istanze Amazon specifici
La seguente politica gestita dal cliente, se associata a un gruppo di AWS Cloud9 utenti, consente agli utenti del gruppo di utenti di creare EC2 ambienti che utilizzano solo tipi di istanze che iniziano con t2
un Account AWS. Questa politica presuppone che non sia stata allegata anche una politica che impedisca agli utenti di quel gruppo di creare EC2 ambienti. Altrimenti, quegli utenti non possono creare EC2 ambienti.
Puoi sostituire "t2.*"
nella seguente policy con una classe di istanza diversa (ad esempio, "m4.*"
). In alternativa, puoi limitarla a più classi di istanza o tipi di istanza (ad esempio, [ "t2.*", "m4.*" ]
o [
"t2.micro", "m4.large" ]
).
Per un gruppo di AWS Cloud9 utenti, scollega la politica AWSCloud9User
gestita dal gruppo. Quindi, al suo posto, aggiungi la seguente policy gestita dal cliente. Se non scolleghi la policy gestita AWSCloud9User
, la seguente policy gestita dal cliente non ha effetto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloud9:CreateEnvironmentSSH", "cloud9:ValidateEnvironmentName", "cloud9:GetUserPublicKey", "cloud9:UpdateUserSettings", "cloud9:GetUserSettings", "iam:GetUser", "iam:ListUsers", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": "*" }, { "Effect": "Allow", "Action": "cloud9:CreateEnvironmentEC2", "Resource": "*", "Condition": { "StringLike": { "cloud9:InstanceType": "t2.*" } } }, { "Effect": "Allow", "Action": [ "cloud9:DescribeEnvironmentMemberships" ], "Resource": [ "*" ], "Condition": { "Null": { "cloud9:UserArn": "true", "cloud9:EnvironmentId": "true" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "cloud9.amazonaws.com" } } } ] }
La precedente policy gestita dai clienti consente inoltre a tali utenti di creare SSH ambienti. Per impedire del tutto a tali utenti di creare SSH ambienti, rimuovi "cloud9:CreateEnvironmentSSH",
dalla precedente politica gestita dai clienti.
Consenti agli utenti di un gruppo di creare un solo ambiente per ogni ambiente EC2 Regione AWS
La seguente politica gestita dal cliente, se associata a un gruppo di AWS Cloud9 utenti, consente a ciascuno di tali utenti di creare al massimo un EC2 ambiente in ciascuno Regione AWS dei quali AWS Cloud9 è disponibile in. Ciò è possibile limitando il nome dell'ambiente a un nome specifico nella Regione AWS. In questo esempio, l'ambiente è limitato a my-demo-environment
.
Nota
AWS Cloud9 non consente di limitare la creazione di ambienti a Regioni AWS elementi specifici. AWS Cloud9 inoltre non consente di limitare il numero complessivo di ambienti che possono essere creati. L'unica eccezione sono i limiti del servizio pubblicati.
Per un gruppo di AWS Cloud9 utenti, scollega la politica AWSCloud9User
gestita dal gruppo, quindi aggiungi la seguente politica gestita dai clienti al suo posto. Se non scolleghi la policy gestita da AWSCloud9User
, la seguente policy gestita dal cliente non ha effetto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloud9:CreateEnvironmentSSH", "cloud9:ValidateEnvironmentName", "cloud9:GetUserPublicKey", "cloud9:UpdateUserSettings", "cloud9:GetUserSettings", "iam:GetUser", "iam:ListUsers", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloud9:CreateEnvironmentEC2" ], "Resource": "*", "Condition": { "StringEquals": { "cloud9:EnvironmentName": "my-demo-environment" } } }, { "Effect": "Allow", "Action": [ "cloud9:DescribeEnvironmentMemberships" ], "Resource": [ "*" ], "Condition": { "Null": { "cloud9:UserArn": "true", "cloud9:EnvironmentId": "true" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "cloud9.amazonaws.com" } } } ] }
La precedente politica gestita dai clienti consente a tali utenti di creare SSH ambienti. Per impedire del tutto a tali utenti di creare SSH ambienti, rimuovi "cloud9:CreateEnvironmentSSH",
dalla precedente politica gestita dai clienti.
Per ulteriori esempi, consulta Esempi di policy gestite dal cliente.