Come funziona Amazon Fraud Detector con IAM - Amazon Fraud Detector

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Come funziona Amazon Fraud Detector con IAM

Prima di utilizzare IAM per gestire l'accesso ad Amazon Fraud Detector, devi capire quali IAM funzionalità sono disponibili per l'uso con Amazon Fraud Detector. Per avere una visione di alto livello di Amazon Fraud Detector e altri AWS i servizi funzionano conIAM, vedi AWS Servizi compatibili con IAM la Guida per l'IAMutente.

Politiche basate sull'identità di Amazon Fraud Detector

Con le politiche IAM basate sull'identità, puoi specificare azioni e risorse consentite o negate, nonché le condizioni in base alle quali le azioni sono consentite o negate. Amazon Fraud Detector supporta azioni, risorse e codici di condizione specifici. Per conoscere tutti gli elementi utilizzati in una JSON policy, consulta IAMJSONPolicy Elements Reference nella Guida per l'IAMutente.

Per iniziare a usare Amazon Fraud Detector, ti consigliamo di creare un utente con accesso limitato alle operazioni di Amazon Fraud Detector e autorizzazioni richieste. È possibile aggiungere altre autorizzazioni in base alle esigenze. Le seguenti politiche forniscono l'autorizzazione richiesta per utilizzare Amazon Fraud Detector: AmazonFraudDetectorFullAccessPolicy e. AmazonS3FullAccess Per ulteriori informazioni sulla configurazione di Amazon Fraud Detector utilizzando queste politiche, consulta. Configurazione per Amazon Fraud Detector

Azioni

Gli amministratori possono utilizzare AWS JSONpolitiche per specificare chi ha accesso a cosa. Cioè, quale principale può eseguire operazioni su quali risorse, e in quali condizioni.

L'Actionelemento di una JSON policy descrive le azioni che è possibile utilizzare per consentire o negare l'accesso a una policy. Le azioni politiche in genere hanno lo stesso nome di quelle associate AWS APIoperazione. Esistono alcune eccezioni, come le azioni di sola autorizzazione che non hanno un'operazione corrispondente. API Esistono anche alcune operazioni che richiedono più operazioni in una policy. Queste operazioni aggiuntive sono denominate operazioni dipendenti.

Includi le operazioni in una policy per concedere le autorizzazioni a eseguire l'operazione associata.

Le azioni politiche in Amazon Fraud Detector utilizzano il seguente prefisso prima dell'azione:. frauddetector: Ad esempio, per creare una regola con l'CreateRuleAPIoperazione Amazon Fraud Detector, includi l'frauddetector:CreateRuleazione nella politica. Le istruzioni della policy devono includere un elemento Action o NotAction. Amazon Fraud Detector definisce il proprio set di azioni che descrivono le attività che puoi eseguire con questo servizio.

Per specificare più azioni in una sola istruzione, separa ciascuna di esse con una virgola come mostrato di seguito:

"Action": [ "frauddetector:action1", "frauddetector:action2"

È possibile specificare più azioni tramite caratteri jolly (*). Ad esempio, per specificare tutte le azioni che iniziano con la parola Describe, includi la seguente azione:

"Action": "frauddetector:Describe*"

Per visualizzare un elenco delle azioni di Amazon Fraud Detector, consulta Actions Defined by Amazon Fraud Detector nella IAM Guida per l'utente.

Risorse

Gli amministratori possono utilizzare AWS JSONpolitiche per specificare chi ha accesso a cosa. Cioè, quale principale può eseguire operazioni su quali risorse, e in quali condizioni.

L'elemento Resource JSON policy specifica l'oggetto o gli oggetti a cui si applica l'azione. Le istruzioni devono includere un elemento Resourceo un elemento NotResource. Come best practice, specifica una risorsa utilizzando il relativo Amazon Resource Name (ARN). Puoi eseguire questa operazione per azioni che supportano un tipo di risorsa specifico, note come autorizzazioni a livello di risorsa.

Per le azioni che non supportano le autorizzazioni a livello di risorsa, ad esempio le operazioni di elenco, utilizza un carattere jolly (*) per indicare che l'istruzione si applica a tutte le risorse.

"Resource": "*"

I tipi di risorse definiti da Amazon Fraud Detector elencano tutte le risorse Amazon Fraud Detector. ARNs

Ad esempio, per specificare il my_detector rilevatore nella tua dichiarazione, utilizza quanto segue: ARN

"Resource": "arn:aws:frauddetector:us-east-1:123456789012:detector/my_detector"

Per ulteriori informazioni sul formato diARNs, consulta Amazon Resource Names (ARNs) e AWS Namespace dei servizi.

Per specificare tutti i rilevatori che appartengono a un account specifico, usa il carattere jolly (*):

"Resource": "arn:aws:frauddetector:us-east-1:123456789012:detector/*"

Alcune azioni di Amazon Fraud Detector, come quelle per la creazione di risorse, non possono essere eseguite su una risorsa specifica. In questi casi, è necessario utilizzare il carattere jolly (*).

"Resource": "*"

Per visualizzare un elenco dei tipi di risorse di Amazon Fraud Detector e relativiARNs, consulta Resources Defined by Amazon Fraud Detector nella IAM Guida per l'utente. Per sapere quali azioni puoi specificare per ogni risorsa, consulta Actions Defined by Amazon Fraud Detector. ARN

Chiavi di condizione

Gli amministratori possono utilizzare AWS JSONpolitiche per specificare chi ha accesso a cosa. Cioè, quale principale può eseguire azioni su quali risorse, e in quali condizioni.

L'elemento Condition(o blocco Condition) consente di specificare le condizioni in cui un'istruzione è in vigore. L'elemento Conditionè facoltativo. Puoi compilare espressioni condizionali che utilizzano operatori di condizione, ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta.

Se specificate più Condition elementi in un'istruzione o più chiavi in un singolo Condition elemento, AWS li valuta utilizzando un'ANDoperazione logica. Se specificate più valori per una singola chiave di condizione, AWS valuta la condizione utilizzando un'ORoperazione logica. Tutte le condizioni devono essere soddisfatte prima che le autorizzazioni dell'istruzione vengano concesse.

Puoi anche utilizzare variabili segnaposto quando specifichi le condizioni. Ad esempio, è possibile concedere a un IAM utente l'autorizzazione ad accedere a una risorsa solo se è contrassegnata con il relativo nome IAM utente. Per ulteriori informazioni, consulta gli elementi IAM della politica: variabili e tag nella Guida IAM per l'utente.

AWS supporta chiavi di condizione globali e chiavi di condizione specifiche del servizio. Per vedere tutto AWS chiavi di condizione globali, vedi AWS chiavi di contesto della condizione globale nella Guida IAM per l'utente.

Amazon Fraud Detector definisce il proprio set di chiavi di condizione e supporta anche l'utilizzo di alcune chiavi di condizione globali. Per vedere tutto AWS chiavi di condizione globali, vedi AWS Tasti contestuali della condizione globale nella Guida IAM per l'utente.

Per visualizzare un elenco dei codici di condizione di Amazon Fraud Detector, consulta Condition Keys for Amazon Fraud Detector nella IAM Guida per l'utente. Per sapere quali azioni e risorse puoi utilizzare una chiave di condizione, consulta Actions Defined by Amazon Fraud Detector.

Esempi

Per visualizzare esempi di politiche basate sull'identità di Amazon Fraud Detector, consulta. Esempi di policy basate sull'identità di Amazon Fraud Detector

Politiche basate sulle risorse di Amazon Fraud Detector

Amazon Fraud Detector non supporta politiche basate sulle risorse.

Autorizzazione basata sui tag Amazon Fraud Detector

Puoi allegare tag alle risorse Amazon Fraud Detector o passare i tag in una richiesta ad Amazon Fraud Detector. Per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento condizione di una policy utilizzando le chiavi di condizione aws:ResourceTag/key-name, aws:RequestTag/key-name o aws:TagKeys.

Ruoli di Amazon Fraud Detector IAM

Un IAMruolo è un'entità all'interno di te AWS account con autorizzazioni specifiche.

Utilizzo di credenziali temporanee con Amazon Fraud Detector

Puoi utilizzare credenziali temporanee per accedere con la federazione, assumere un IAM ruolo o assumere un ruolo su più account. È possibile ottenere credenziali di sicurezza temporanee chiamando AWS STS APIoperazioni come AssumeRoleo GetFederationToken.

Amazon Fraud Detector supporta l'utilizzo di credenziali temporanee.

Ruoli collegati ai servizi

I ruoli collegati ai servizi consentono AWS servizi per accedere alle risorse di altri servizi per completare un'azione per conto dell'utente. I ruoli collegati ai servizi vengono visualizzati nell'IAMaccount e sono di proprietà del servizio. Un IAM amministratore può visualizzare ma non modificare le autorizzazioni per i ruoli collegati al servizio.

Amazon Fraud Detector non supporta ruoli collegati ai servizi.

Ruoli dei servizi

Questa caratteristica consente a un servizio di assumere un ruolo di servizio per conto dell'utente. Questo ruolo consente al servizio di accedere alle risorse in altri servizi per completare un'azione per conto dell'utente. I ruoli del servizio sono visualizzati nell'account e sono di proprietà dell'account. Ciò significa che un amministratore può modificare le autorizzazioni per questo ruolo. Tuttavia, il farlo potrebbe pregiudicare la funzionalità del servizio.

Amazon Fraud Detector supporta i ruoli di servizio.