Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Amazon Transcribe esempi di politiche basate sull'identità
Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse Amazon Transcribe . Inoltre, non possono eseguire attività utilizzando AWS Management Console, AWS Command Line Interface (AWS CLI) o. AWS API Per concedere agli utenti il permesso di eseguire azioni sulle risorse di cui hanno bisogno, un IAM amministratore può creare IAM policy. L'amministratore può quindi aggiungere le IAM politiche ai ruoli e gli utenti possono assumerli.
Per informazioni su come creare una politica IAM basata sull'identità utilizzando questi documenti di esempio, consulta Create JSON IAM policy (console) nella Guida per l'IAMutente.
Per informazioni dettagliate sulle azioni e sui tipi di risorse definiti da Amazon Transcribe, incluso il formato di per ogni tipo di ARNs risorsa, consulta Azioni, risorse e chiavi di condizione per Amazon Transcribe nel Service Authorization Reference.
Argomenti
- Best practice per le policy
- Utilizzo del AWS Management Console
- Autorizzazioni richieste per i ruoli IAM
- Autorizzazioni richieste per Amazon S3 le chiavi di crittografia
- Consentire agli utenti di visualizzare le loro autorizzazioni
- AWS KMS politica del contesto di crittografia
- Policy di prevenzione del "confused deputy"
- Visualizzazione dei processi di trascrizione in base ai tag
Best practice per le policy
Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare risorse nel tuo account. Amazon Transcribe Queste azioni possono comportare costi aggiuntivi per l' Account AWS. Quando crei o modifichi policy basate su identità, segui queste linee guida e raccomandazioni:
-
Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per ulteriori informazioni, consulta le politiche AWS gestite o le politiche AWS gestite per le funzioni lavorative nella Guida per l'IAMutente.
-
Applica le autorizzazioni con privilegi minimi: quando imposti le autorizzazioni con le IAM politiche, concedi solo le autorizzazioni necessarie per eseguire un'attività. Puoi farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come autorizzazioni con privilegi minimi. Per ulteriori informazioni sull'utilizzo per applicare le autorizzazioni, consulta Politiche e autorizzazioni nella Guida IAM per l'utente. IAM IAM
-
Utilizza le condizioni nelle IAM politiche per limitare ulteriormente l'accesso: puoi aggiungere una condizione alle tue politiche per limitare l'accesso ad azioni e risorse. Ad esempio, puoi scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzandoSSL. È inoltre possibile utilizzare condizioni per concedere l'accesso alle azioni di servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio AWS CloudFormation. Per ulteriori informazioni, consulta Elementi IAM JSON della politica: Condizione nella Guida IAM per l'utente.
-
Usa IAM Access Analyzer per convalidare IAM le tue policy e garantire autorizzazioni sicure e funzionali: IAM Access Analyzer convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio delle IAM policy () e alle best practice. JSON IAM IAMAccess Analyzer fornisce più di 100 controlli delle politiche e consigli pratici per aiutarti a creare policy sicure e funzionali. Per ulteriori informazioni, consulta Convalida delle politiche con IAM Access Analyzer nella Guida per l'utente. IAM
-
Richiedi l'autenticazione a più fattori (MFA): se hai uno scenario che richiede l'utilizzo di IAM utenti o di un utente root Account AWS, attiva questa opzione MFA per una maggiore sicurezza. Per richiedere MFA quando vengono richiamate API le operazioni, aggiungi MFA delle condizioni alle tue politiche. Per ulteriori informazioni, consulta Secure API access with MFA nella Guida IAM per l'utente.
Per ulteriori informazioni sulle best practice inIAM, consulta la sezione Procedure consigliate in materia di sicurezza IAM nella Guida IAM per l'utente.
Utilizzo del AWS Management Console
Per accedere alla console Amazon Transcribe, è necessario disporre di un set di autorizzazioni minimo. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle Amazon Transcribe risorse del tuo Account AWS. Se crei una policy basata sull'identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti o ruoli) associate a tale policy.
Non è necessario concedere autorizzazioni minime per la console agli utenti che effettuano chiamate solo verso il AWS CLI o il. AWS API Consenti invece l'accesso solo alle azioni che corrispondono all'APIoperazione che stanno cercando di eseguire.
Per garantire che un'entità (utenti e ruoli) possa utilizzare il AWS Management Console
-
AmazonTranscribeFullAccess
: concede l'accesso completo per creare, leggere, aggiornare, eliminare ed eseguire tutte le Amazon Transcribe risorse. Inoltre, consente l'accesso al bucket Amazon S3 contranscribe
nel nome del bucket. -
AmazonTranscribeReadOnlyAccess
: concede l'accesso in sola lettura alle risorse Amazon Transcribe in modo da ottenere ed elencare i processi di trascrizione e i vocabolari personalizzati.
Nota
È possibile esaminare le policy di autorizzazione gestite tramite l'accesso alla AWS Management Console IAM e le ricerche per nome di policy. La ricerca di «trascrizione» restituisce entrambe le politiche sopra elencate (AmazonTranscribeReadOnlye). AmazonTranscribeFullAccess
Puoi anche creare IAM politiche personalizzate per consentire le autorizzazioni per le azioni. Amazon Transcribe API È possibile allegare queste policy personalizzate alle entità che hanno bisogno di quelle autorizzazioni.
Autorizzazioni richieste per i ruoli IAM
Se crei un IAM ruolo da chiamare Amazon Transcribe, deve disporre dell'autorizzazione per accedere al Amazon S3 bucket. Se applicabile, la KMS key deve essere utilizzata anche per crittografare il contenuto del bucket. Fai riferimento alle sezioni seguenti per esempi di policy.
Policy di trust
L' IAM entità che utilizzi per effettuare la richiesta di trascrizione deve disporre di una politica di fiducia che Amazon Transcribe consenta di assumere quel ruolo. Utilizza la seguente politica di Amazon Transcribe fiducia. Tieni presente che se stai effettuando una richiesta di analisi delle chiamate in tempo reale con l'analisi post-chiamata abilitata, devi utilizzare la 'policy di trust per analisi delle chiamate in tempo reale'.
Politica di fiducia per Amazon Transcribe
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.amazonaws.com" ] }, "Action": [ "sts:AssumeRole" ], "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "StringLike": { "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333
:*" } } } ] }
Politica di trust per l'analisi delle chiamate in tempo reale
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.streaming.amazonaws.com" ] }, "Action": [ "sts:AssumeRole" ], "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "StringLike": { "aws:SourceArn": "arn:aws:transcribe:us-west-2:111122223333
:*" } } } ] }
Amazon S3 politica del bucket di input
La seguente politica fornisce un'autorizzazione di IAM ruolo per accedere ai file dal bucket di input specificato.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
DOC-EXAMPLE-INPUT-BUCKET
", "arn:aws:s3:::DOC-EXAMPLE-INPUT-BUCKET
/*" ] } }
Amazon S3 politica del bucket di output
La seguente politica fornisce l'autorizzazione al IAM ruolo per scrivere file nel bucket di output specificato.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
DOC-EXAMPLE-OUTPUT-BUCKET
/*" ] } }
Autorizzazioni richieste per Amazon S3 le chiavi di crittografia
Se utilizzi un bucket KMS key per crittografare un Amazon S3 bucket, includi quanto segue nella policy. KMS key Ciò consente di Amazon Transcribe accedere al contenuto del bucket. Per ulteriori informazioni su come consentire l'accesso a KMS keys, consulta Allowing external Account AWS to access an KMS key nella AWS KMS Developer Guide.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
111122223333
:role/ExampleRole
" }, "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:us-west-2
:111122223333
:key/KMS-Example-KeyId
" } ] }
Consentire agli utenti di visualizzare le loro autorizzazioni
Questo esempio mostra come è possibile creare una politica che consenta IAM agli utenti di visualizzare le politiche in linea e gestite allegate alla loro identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando o a livello di codice. AWS CLI AWS API
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }
AWS KMS politica del contesto di crittografia
La seguente politica concede al IAM ruolo «ExampleRole
» l'autorizzazione a utilizzare le operazioni AWS KMS Decrypt e Encrypt per questo particolare scopo. KMS key Questa policy funziona solo per le richieste con almeno una coppia di contesti di crittografia, in questo caso "color:indigoBlue
". Per ulteriori informazioni sul contesto di AWS KMS crittografia, vedere. Contesto di crittografia AWS KMS
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
111122223333
:role/ExampleRole
" }, "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt", "kms:GenerateDataKey*", "kms:ReEncrypt*" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:color
":"indigoBlue
" } } } ] }
Policy di prevenzione del "confused deputy"
Ecco un esempio di politica basata sull'assunzione di un ruolo che mostra come utilizzare aws:SourceArn
e aws:SourceAccount
con cui Amazon Transcribe evitare un problema secondario confuso. Per ulteriori informazioni sulla prevenzione del problema del "confused deputy", consulta Prevenzione del problema "confused deputy" tra servizi.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "transcribe.amazonaws.com" }, "Action": [ "sts:AssumeRole", ], "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "StringLike": { "aws:SourceArn": "arn:aws:transcribe:us-west-2
:111122223333
:*" } } } ] }
Visualizzazione dei processi di trascrizione in base ai tag
Puoi utilizzare le condizioni nella policy basata sulle identità per controllare l'accesso alle risorse di Amazon Transcribe
in base ai tag. Questo esempio mostra come creare una policy che consente di visualizzare un processo di trascrizione. Tuttavia, l'autorizzazione viene concessa solo se il valore del Owner
del tag del processo di trascrizione corrisponde a quello del nome utente di quell'utente. Questa policy concede anche le autorizzazioni necessarie per completare questa azione nella AWS Management Console.
Puoi allegare questa politica alle IAM entità del tuo account. Se un ruolo denominato test-role
tenta di visualizzare un processo di trascrizione, il processo di trascrizione deve essere taggato Owner=test-role
oppure owner=test-role
(i nomi delle chiavi delle condizioni non fanno distinzione tra maiuscole e minuscole), altrimenti gli viene negato l'accesso. Per ulteriori informazioni, consulta Elementi IAM JSON della politica: Condizione nella Guida IAM per l'utente.
Per ulteriori informazioni sull'etichettatura Amazon Transcribe, vedereApplicazione di tag alle risorse .
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ListTranscriptionJobsInConsole", "Effect": "Allow", "Action": "transcribe:ListTranscriptionJobs", "Resource": "*" }, { "Sid": "ViewTranscriptionJobsIfOwner", "Effect": "Allow", "Action": "transcribe:GetTranscriptionJobs", "Resource": "arn:aws:transcribe:*:*:transcription-job/*", "Condition": { "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }