As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Visão geral do gerenciamento de permissões de acesso aos recursos do Amazon Comprehend Medical
As políticas de permissões regem o acesso a uma ação. Um administrador da conta anexa políticas de permissões às IAM identidades para gerenciar o acesso às ações. IAMas identidades incluem usuários, grupos e funções.
nota
Um administrador da conta (ou usuário administrador) é um usuário com privilégios de administrador. Para obter mais informações, consulte as IAM melhores práticas no Guia IAM do usuário.
Ao conceder permissões, você decide quem e o que as receberá.
Tópicos
Gerenciar o acesso a ações
A política de permissões descreve quem tem acesso a quê. A seção a seguir explica as opções de políticas de permissões.
nota
Esta seção explica IAM no contexto do Amazon Comprehend Medical. Ele não fornece informações detalhadas sobre o IAM serviço. Para obter mais informaçõesIAM, consulte O que éIAM? no Guia do IAM usuário. Para obter informações sobre a IAM sintaxe e as descrições das AWSIAMpolíticas, consulte Referência de políticas no Guia do IAM usuário.
As políticas anexadas a uma IAM identidade são políticas baseadas em identidade. As políticas anexadas a um recurso são chamadas de políticas baseadas em recursos. O Amazon Comprehend Medical oferece suporte apenas a políticas baseadas em identidade.
Políticas baseadas em identidade (políticas) IAM
Você pode anexar políticas às IAM identidades. Veja dois exemplos a seguir.
-
Anexe uma política de permissões a um usuário ou grupo na sua conta. Para permitir que um usuário ou um grupo de usuários chame uma ação do Amazon Comprehend Medical, anexe uma política de permissões a um usuário. Anexe uma política a um grupo que contém o usuário.
-
Anexe uma política de permissões a uma função para conceder permissões entre contas. Para conceder permissões entre contas, anexe uma política baseada em identidade a uma função. IAM Por exemplo, o administrador na conta A pode criar uma função para conceder permissões entre contas a outra conta. Neste exemplo, chame-a de Conta B, que também pode ser um AWS serviço.
-
O administrador da Conta A cria uma IAM função e anexa uma política à função que concede permissões aos recursos na Conta A.
-
O administrador da conta A associa uma política de confiança à função. A política identifica a conta B como a entidade principal que pode assumir a função.
-
O administrador da Conta B pode então delegar permissões para assumir a função a qualquer usuário na Conta B. Isso permite que os usuários da Conta B criem ou acessem recursos na Conta A. Se você quiser conceder a um AWS serviço as permissões para assumir a função, o principal na política de confiança também pode ser um diretor de AWS serviço.
Para obter mais informações sobre IAM como delegar permissões, consulte Gerenciamento de acesso no Guia do IAM usuário.
-
Para obter mais informações sobre o uso de políticas baseadas em identidade com o Amazon Comprehend Medical, consulte Usando políticas (IAMpolíticas) baseadas em identidade para o Amazon Comprehend Medical. Para obter mais informações sobre usuários, grupos, funções e permissões, consulte Identidades (usuários, grupos e funções) no Guia do IAM usuário.
Políticas baseadas no recurso
Outros serviços, como AWS Lambda, oferecem suporte a políticas de permissões baseadas em recursos. Por exemplo: você pode anexar uma política a um bucket do S3 para gerenciar permissões de acesso a esse bucket. O Amazon Comprehend Medical não oferece suporte a políticas baseadas em recursos.
Especificar elementos da política: ações, efeitos e entidades principais
O Amazon Comprehend Medical define um conjunto de operações. API Para conceder permissões para essas API operações, o Amazon Comprehend Medical define um conjunto de ações que você pode especificar em uma política.
Os quatro itens aqui são os elementos de política mais básicos.
-
Recurso — Em uma política, use um Amazon Resource Name (ARN) para identificar o recurso ao qual a política se aplica. Para o Amazon Comprehend Medical, o recurso é sempre
"*"
. -
Ação: use palavras-chave de ação para identificar as operações que deseja permitir ou negar. Por exemplo, dependendo do efeito especificado,
comprehendmedical:DetectEntities
permite ou nega as permissões ao usuário para executar a operaçãoDetectEntities
do Amazon Comprehend Medical. -
Efeito: especifique o efeito da ação que ocorre quando o usuário solicita a ação específica (permitir ou negar). Se você não conceder (permitir) explicitamente acesso a um recurso, o acesso estará implicitamente negado. Você também pode negar acesso explicitamente a um recurso. Você poderia fazer isso para garantir que um usuário não possa acessar o recurso, mesmo se uma política diferente conceder o acesso.
-
Entidade principal: em políticas baseadas em identidade, o usuário ao qual a política é anexada é a entidade principal implícita.
Para saber mais sobre a sintaxe e as descrições das IAM políticas, consulte a Referência AWS IAM de políticas no Guia do IAM usuário.
Para ver uma tabela mostrando todas as ações do Amazon Comprehend MedicalAPI, consulte. Amazon Comprehend Medical API Permissions: referência de ações, recursos e condições
Especificar condições em uma política
Ao conceder permissões, você usa a linguagem da IAM política para especificar as condições sob as quais uma política deve entrar em vigor. Por exemplo, é recomendável aplicar uma política somente após uma data específica. Para obter mais informações sobre a especificação de condições em um idioma de política, consulte Condição no Guia do IAM Usuário.
AWSfornece um conjunto de chaves de condição predefinidas para todos os AWS serviços que oferecem suporte ao controle IAM de acesso. Por exemplo, você pode usar a chave de aws:userid
condição para exigir uma AWS ID específica ao solicitar uma ação. Para obter mais informações e uma lista completa de AWS chaves, consulte Chaves disponíveis para condições no Guia IAM do usuário.
O Amazon Comprehend Medical não fornece nenhuma chave de condição adicional.