Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Controllo dell'accesso alle risorse di Macie tramite tag
Dopo aver iniziato a etichettare le risorse di Amazon Macie, puoi definire autorizzazioni basate su tag a livello di risorsa nelle policy (). AWS Identity and Access Management IAM Utilizzando i tag in questo modo, puoi implementare un controllo granulare su quali utenti e ruoli all'interno della tua azienda Account AWS sono autorizzati a creare ed etichettare le risorse Macie e quali utenti e ruoli sono autorizzati ad aggiungere, modificare e rimuovere tag più in generale. Per controllare l'accesso in base ai tag, puoi utilizzare i tasti di condizione relativi ai tag per Macie nell'elemento Condizione delle politiche. IAM
Ad esempio, puoi creare una politica che consenta a un utente di avere accesso completo a tutte le risorse Macie, se il Owner
tag della risorsa specifica il suo nome utente:
{ "Version":"2012-10-17", "Statement": [ { "Sid": "ModifyResourceIfOwner", "Effect": "Allow", "Action": "macie2:*", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }
Se vengono definite autorizzazioni a livello di risorsa basate su tag, le autorizzazioni diventano subito effettive. Ciò significa che le tue risorse sono più sicure non appena vengono create. Significa anche che puoi iniziare rapidamente a far rispettare l'uso dei tag per nuove risorse. È inoltre possibile utilizzare le autorizzazioni a livello di risorsa per controllare quali chiavi e valori di tag possono essere associati a risorse nuove ed esistenti. Per ulteriori informazioni, consulta Controllare l'accesso alle AWS risorse utilizzando i tag nella Guida per l'IAMutente.