Creazione di una policy IAM che richiede la crittografia di tutti i file system EFS
È possibile creare una policy basata sull'identità IAM che autorizzi gli utenti a creare solo file system Amazon EFS crittografati utilizzando la console, l'AWS CLI o l'API. La procedura seguente descrive la creazione di tale policy utilizzando la console IAM e quindi la sua applicazione a un utente nel proprio account.
Per creare una policy IAM per imporre la creazione di file system EFS crittografati:
-
Accedere alla Console di gestione AWS e aprire la console IAM
. -
Nel pannello di navigazione, sotto Access management (Gestione accessi), scegliere Policies (Policy).
-
Scegliere Create policy (Crea policy) per visualizzare la pagina Crea policy.
-
Nella scheda Visual Editor, inserire le seguenti informazioni.
Alla voce Service (Servizio) scegliere EFS.
Alla voce Actions (Operazioni), inserire
create
nel campo di ricerca e quindi scegliere Create File System (Crea File System).Alla voce Request conditions (Condizioni della richiesta), fare clic sul collegamento Add condition (Aggiungi condizione), cercare
elasticfilesystem:Encrypted
nel campo Condition Key (Chiave della condizione),Bool
nel campo Operator (Operatore) etrue
nel campo Value (Valore).
-
Indicare un Nome e una Descrizione per la policy. Verificare il riepilogo della policy, inclusa la condizione della richiesta Encrypted (Crittografato).
-
Scegliere Create policy (Crea policy) per creare la policy.
Per applicare la policy a un utente nel proprio account:
-
Nella console IAM, in Access management (Gestione accessi), scegliere Users (Utenti).
-
Selezionare l'utente a cui si desidera applicare la policy.
-
Scegliere Add permissions (Aggiungi autorizzazioni) per visualizzare la pagina Aggiungi autorizzazioni.
-
Scegliere Attach existing policies directly (Collega direttamente le policy esistenti).
-
Inserire il nome della policy EFS creata nella procedura precedente.
-
Selezionare ed espandere la policy. Quindi scegliere {}JSON per verificare il contenuto della policy. Dovrebbe essere simile alla seguente policy JSON.
{ “Version”: “2012-10-17”, “Statement”: [ { “Sid”: “VisualEditior0”, “Effect”: “Allow”, “Action”: “elasticfilesystem:CreateFileSystem”, “Condition”: { “Bool”: { “elasticfilesystem:Encrypted”: “true” } }, “Resource”: “*” } }