Integrazione di Identity and Access Management per Image Builder - EC2 Image Builder

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Integrazione di Identity and Access Management per Image Builder

Destinatari

Il modo in cui utilizzi AWS Identity and Access Management (IAM) varia a seconda del lavoro svolto in Image Builder.

Utente del servizio: se si utilizza il servizio Image Builder per svolgere il proprio lavoro, l'amministratore fornisce le credenziali e le autorizzazioni necessarie. Man mano che utilizzi più funzionalità di Image Builder per svolgere il tuo lavoro, potresti aver bisogno di autorizzazioni aggiuntive. La comprensione della gestione dell'accesso ti consente di richiedere le autorizzazioni corrette all'amministratore. Se non è possibile accedere a una funzionalità in Image Builder, vedere. Risolvi i problemi di IAM in Image Builder

Amministratore del servizio: se sei responsabile delle risorse di Image Builder presso la tua azienda, probabilmente hai pieno accesso a Image Builder. Il tuo compito è determinare a quali funzionalità e risorse di Image Builder devono accedere gli utenti del servizio. Devi inviare le richieste all'amministratore IAM per cambiare le autorizzazioni degli utenti del servizio. Esamina le informazioni contenute in questa pagina per comprendere i concetti di base relativi a IAM. Per saperne di più su come la tua azienda può utilizzare IAM con Image Builder, consulta. Come Image Builder funziona con le politiche e i ruoli IAM

Amministratore IAM: se sei un amministratore IAM, potresti voler conoscere i dettagli su come scrivere policy per gestire l'accesso a Image Builder. Per visualizzare esempi di policy basate sull'identità di Image Builder che è possibile utilizzare in IAM, vedere. Criteri basati sull'identità di Image Builder

Autenticazione con identità

Per informazioni dettagliate su come fornire l'autenticazione a persone e processi in uso Account AWS, consulta Identities in the IAM User Guide.

Politiche basate sulle risorse di Image Builder

Per informazioni su come creare un componente, vedere. Usa i componenti per personalizzare l'immagine di Image Builder

Limitazione dell'accesso dei componenti Image Builder a indirizzi IP specifici

L'esempio seguente concede a qualsiasi utente le autorizzazioni per eseguire qualsiasi operazione di Image Builder sui componenti. La richiesta deve, tuttavia, avere origine dall'intervallo di indirizzi IP specificati nella condizione.

La condizione di questa istruzione identifica l'intervallo 54.240.143.* di indirizzi IP consentiti per la versione 4 (IPv4) del protocollo Internet, con un'eccezione: 54.240.143.188.

Il Condition blocco utilizza le NotIpAddress condizioni IpAddress and e la chiave condition, che è una chiave di condizione -wide. aws:SourceIp AWS Per ulteriori informazioni su queste chiavi di condizione, vedere Specificazione delle condizioni in una politica. I aws:sourceIp IPv4 valori utilizzano la notazione CIDR standard. Per ulteriori informazioni, consulta Operatori di condizione con indirizzo IP nella Guida per l'utente di IAM.

{ "Version": "2012-10-17", "Id": "IBPolicyId1", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "imagebuilder.GetComponent:*", "Resource": "arn:aws:imagebuilder:::examplecomponent/*", "Condition": { "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}, "NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"} } } ] }