As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Adicionar tags a visualizações
Você pode adicionar tags às visualizações para categorizá-las. As tags são metadados fornecidos pelo cliente na forma de uma string de nome de chave e uma string opcional de valor associada. Para obter mais informações sobre como marcar os recursos da AWS, consulte Tagging AWS Resources no Referência geral da Amazon Web Services.
Adicionar tags às visualizações
Você pode criar uma visualização do Explorador de Recursos usando o AWS Management Console ou executando os comandos da AWS CLI ou as operações da API equivalentes em um SDK da AWS.
Controlar permissões com tags
Um dos principais usos das tags é possibilitar uma estratégia de controle de acesso por atributo (ABAC). O ABAC pode ajudar a simplificar o gerenciamento de permissões deixando que você marque os recursos. Depois, você concede aos usuários permissão para os recursos marcados de uma determinada maneira.
Por exemplo, considere este cenário: Em uma visualização denominada ViewA
, você anexa a tag environment=prod
(nome da chave = valor). Outra ViewB
pode estar marcada como environment=beta
. Você marca os perfis e os usuários com as mesmas tags e valores, de acordo com o ambiente que cada perfil ou usuário deve poder acessar.
Depois, você pode atribuir uma política de permissão do AWS Identity and Access Management (IAM) aos perfis, grupos e usuários do IAM. A política só concederá permissão para acessar e pesquisar usando uma visualização se o perfil ou o usuário que fizer a solicitação de pesquisa tiver uma tag environment
com o mesmo valor da tag environment
anexada à visualização.
A vantagem dessa abordagem é que ela é dinâmica e não exige que você mantenha uma lista de quem tem acesso a quais recursos. Em vez disso, você garante que todos os recursos (suas visualizações) e entidades principais (perfis e usuários do IAM) sejam marcados corretamente. Assim, as permissões são atualizadas automaticamente sem que você precise alterar nenhuma política.
Referenciar tags em uma política de ABAC
Depois que as visualizações são marcadas, você pode escolher usar essas tags para controlar dinamicamente o acesso às visualizações. O exemplo de política a seguir pressupõe que tanto as entidades principais do IAM quanto as visualizações estejam marcadas com a chave de tag environment
e algum valor. Quando isso é concluído, você pode anexar o exemplo de política a seguir às entidades principais. Os perfis e usuários podem então Search
usando qualquer visualização marcada com um valor de tag environment
que corresponda exatamente à tag environment
anexada à entidade principal.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "resource-explorer-2:GetView", "resource-explorer-2:Search" ], "Resource": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/*", "Condition": { "ForAnyValue:StringEquals": { "aws:ResourceTag/
environment
": "${aws:PrincipalTag/environment
}" } } } ] }
Se a entidade principal e a visualização tiverem a tag environment
, mas os valores não corresponderem, ou se a tag environment
estiver ausente, o Explorador de Recursos negará a solicitação de pesquisa.
Para obter mais informações sobre como usar o ABAC para conceder acesso seguro aos recursos, consulte O que é ABAC para a AWS?