Utilizzo dei tag nelle policy IAM. - Amazon Security Lake

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dei tag nelle policy IAM.

Dopo aver iniziato ad assegnare tag alle risorse, è possibile definire autorizzazioni basate su tag a livello di risorsa nelle politiche (). AWS Identity and Access Management IAM Utilizzando i tag in questo modo, potete implementare un controllo granulare su quali utenti e ruoli all'interno dell'azienda Account AWS sono autorizzati a creare e contrassegnare risorse e quali utenti e ruoli sono autorizzati ad aggiungere, modificare e rimuovere tag in generale. Per controllare l'accesso in base ai tag, puoi utilizzare le chiavi di condizione relative ai tag nell'elemento Condizione delle politiche. IAM

Ad esempio, puoi creare una policy che consenta a un utente di avere accesso completo a tutte le risorse di Amazon Security Lake, se il Owner tag della risorsa specifica il suo nome utente:

{ "Version":"2012-10-17", "Statement": [ { "Sid": "ModifyResourceIfOwner", "Effect": "Allow", "Action": "securitylake:*", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }

Se vengono definite autorizzazioni a livello di risorsa basate su tag, le autorizzazioni diventano subito effettive. Ciò significa che le risorse sono più sicure non appena vengono create e che è possibile avviare rapidamente l'applicazione di tag alle nuove risorse. È inoltre possibile utilizzare le autorizzazioni a livello di risorsa per controllare quali chiavi e valori di tag possono essere associati a risorse nuove ed esistenti. Per ulteriori informazioni, consulta Controllare l'accesso alle AWS risorse utilizzando i tag nella Guida per l'IAMutente.