As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Depois de começar a marcar os recursos do Amazon Macie, você pode definir permissões baseadas em tags em nível de recurso nas políticas (IAM). AWS Identity and Access Management Ao usar tags dessa forma, você pode implementar um controle granular de quais usuários e funções em sua empresa Conta da AWS têm permissão para criar e marcar recursos do Macie e quais usuários e funções têm permissão para adicionar, editar e remover tags de forma mais geral. Para controlar o acesso com base em tags, você pode usar chaves de condição relacionadas à tag no Macie no Elemento de condição das políticas do IAM.
Por exemplo, é possível criar uma política que permita que um usuário tenha acesso completo a todos os recursos do Macie se a tag Owner
para o recurso especificar seus nomes de usuário:
{
"Version":"2012-10-17",
"Statement": [
{
"Sid": "ModifyResourceIfOwner",
"Effect": "Allow",
"Action": "macie2:*",
"Resource": "*",
"Condition": {
"StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"}
}
}
]
}
Se você definir permissões em nível de recurso e baseadas em tag, elas entrarão em vigor imediatamente. Isso indica que seus recursos ficam mais seguros assim que são criados. Isso também indica que você pode começar a aplicar rapidamente o uso de tags em novos recursos. Também é possível usar permissões em nível de recurso para controlar quais valores e chaves de tag podem ser associados a recursos novos e existentes. Para obter mais informações, consulte Controle do acesso a AWS recursos usando tags no Guia do usuário do IAM.