Gerenciamento de identidade e acesso em AWS Data Exchange - AWS Data Exchange Guia do usuário

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerenciamento de identidade e acesso em AWS Data Exchange

Para realizar qualquer operação em AWS Data Exchange, como criar um trabalho de importação usando um AWS SDK ou assinar um produto no AWS Data Exchange console, AWS Identity and Access Management (IAM) requer que você autentique que é um usuário aprovado AWS . Por exemplo, se você estiver usando o AWS Data Exchange console, autentica sua identidade fornecendo suas credenciais de AWS login.

Depois de autenticar sua identidade, IAM controla seu acesso AWS com um conjunto definido de permissões em um conjunto de operações e recursos. Se você for administrador da conta, poderá usar IAM para controlar o acesso de outros usuários aos recursos associados à sua conta.

Autenticação

Você pode acessar AWS com qualquer um dos seguintes tipos de identidades:

  • Conta da AWS usuário root — Ao criar um Conta da AWS, você começa com uma identidade de login que tem acesso completo a todos Serviços da AWS os recursos da conta. Essa identidade é chamada de usuário Conta da AWS raiz e é acessada fazendo login com o endereço de e-mail e a senha que você usou para criar a conta. É altamente recomendável não usar o usuário-raiz para tarefas diárias. Proteja as credenciais do usuário-raiz e use-as para executar as tarefas que somente ele puder executar. Para obter a lista completa de tarefas que requerem login como usuário raiz, consulte Tarefas que exigem credenciais de usuário raiz no Guia do usuário do IAM.

  • Usuário — Um usuário é uma identidade em sua Conta da AWS que tem permissões personalizadas específicas. Você pode usar suas IAM credenciais para fazer login em AWS páginas da Web seguras, como o AWS Management Console ou o AWS Support Center.

  • IAMfunção — Uma IAMfunção é uma IAM identidade que você pode criar em sua conta com permissões específicas. Uma IAM função é semelhante à de um IAM usuário, pois é uma AWS identidade com políticas de permissões que determinam o que a identidade pode ou não fazer AWS. No entanto, em vez de ser exclusivamente associada a uma pessoa, o propósito do perfil é ser assumido por qualquer pessoa que precisar dele. Além disso, um perfil não tem credenciais de longo prazo padrão associadas a ele, como senha ou chaves de acesso. Em vez disso, quando você assumir um perfil, ele fornecerá credenciais de segurança temporárias para sua sessão de perfil. As funções com credenciais temporárias são úteis nas seguintes situações:

    • Acesso de usuário federado — Em vez de criar um usuário, você pode usar identidades existentes do seu diretório de AWS Directory Service usuários corporativo ou de um provedor de identidade da web. Eles são conhecidos como usuários federados. AWS atribui uma função a um usuário federado quando o acesso é solicitado por meio de um provedor de identidade. Para obter mais informações sobre usuários federados, consulte Usuários federados e funções.

    • AWS service (Serviço da AWS) acesso — Uma função de serviço é uma IAM função que um serviço assume para realizar ações em sua conta em seu nome. Ao configurar alguns ambientes de AWS service (Serviço da AWS) , você deve definir uma função a ser assumida pelo serviço. Essa função de serviço deve incluir todas as permissões necessárias para que o serviço acesse os AWS recursos necessários. As funções de serviço variam de acordo com o serviço, mas muitas permitem que você escolha suas permissões, desde que atenda aos requisitos documentados para esse serviço. As funções de serviço fornecem acesso apenas dentro de sua conta e não podem ser usadas para conceder acesso a serviços em outras contas. Você pode criar, modificar e excluir uma função de serviço no IAM. Por exemplo, é possível criar uma função que permita ao Amazon Redshift acessar um bucket do Amazon S3 em seu nome e carregar dados do bucket em um cluster do Amazon Redshift. Para obter mais informações, consulte Criação de uma função para delegar permissões a um AWS serviço.

    • Aplicativos em execução na Amazon EC2 — Você pode usar uma IAM função para gerenciar credenciais temporárias para aplicativos que estão sendo executados em uma EC2 instância da Amazon e fazendo AWS CLI nossas AWS API solicitações. Isso é preferível ao armazenamento de chaves de acesso na EC2 instância da Amazon. Para atribuir uma AWS função a uma EC2 instância da Amazon e disponibilizá-la para todos os seus aplicativos, você cria um perfil de instância que é anexado à instância. Um perfil de instância contém a função e permite que programas em execução na EC2 instância da Amazon obtenham credenciais temporárias. Para obter mais informações, consulte Usando uma IAM função para conceder permissões a aplicativos executados em EC2 instâncias da Amazon.