Aviso de fim do suporte: em 10 de setembro de 2025, AWS
interromperá o suporte para AWS RoboMaker. Depois de 10 de setembro de 2025, você não poderá mais acessar o AWS RoboMaker console ou AWS RoboMaker os recursos. Para obter mais informações sobre como fazer a transição para ajudar AWS Batch a executar simulações em contêineres, visite esta postagem no blog.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
O que são políticas?
Você controla o acesso AWS criando políticas e anexando-as a IAM identidades ou AWS recursos.
nota
Para começar a usar rapidamente, reveja as informações introdutórias sobre Autenticação e controle de acesso para o AWS RoboMaker e, depois, consulte Começando com IAM.
Uma política é um objeto AWS que, quando associada a uma entidade ou recurso, define suas permissões. AWS avalia essas políticas quando um diretor, como um usuário, faz uma solicitação. As permissões nas políticas determinam se a solicitação será permitida ou negada. A maioria das políticas é armazenada AWS como JSON documentos.
IAMas políticas definem permissões para uma ação, independentemente do método usado para realizar a operação. Por exemplo, se uma política permitir a GetUseração, um usuário com essa política poderá obter informações do usuário do AWS Management Console AWS CLI, do ou do AWS API. Ao criar um IAM usuário, você pode configurar o usuário para permitir o acesso programático ou por console. O IAM usuário pode entrar no console usando um nome de usuário e uma senha. Ou eles podem usar as teclas de acesso para trabalhar com o CLI ouAPI.
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos em AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Usuários gerenciados IAM por meio de um provedor de identidade:
Crie um perfil para a federação de identidades. Siga as instruções em Criar uma função para um provedor de identidade terceirizado (federação) no Guia IAM do usuário.
-
IAMusuários:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criar uma função para um IAM usuário no Guia do IAM usuário.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adicionar permissões a um usuário (console) no Guia do IAM usuário.
-
Políticas não suportadas com AWS RoboMaker
Políticas baseadas em recursos e listas de controle de acesso (ACLs) não são suportadas pelo. AWS RoboMaker Para obter mais informações, consulte Tipos de política no Guia IAM do usuário.
Políticas baseadas em identidade
Você pode anexar políticas às IAM identidades. Por exemplo, você pode fazer o seguinte:
-
Anexar uma política de permissões a um usuário ou grupo na sua conta – Para conceder a um usuário permissões para criar um recurso do AWS RoboMaker , como aplicativos robô, você pode anexar uma política de permissões a um usuário ou grupo ao qual o usuário pertença.
-
Anexar uma política de permissões a uma função (conceder permissões entre contas) — Você pode anexar uma política de permissões baseada em identidade a uma IAM função para conceder permissões entre contas. Por exemplo, o administrador da conta A pode criar uma função para conceder permissões entre contas a outra AWS conta (por exemplo, conta B) ou a um AWS serviço da seguinte forma:
-
O administrador da conta A cria uma IAM função e anexa uma política de permissões à função que concede permissões sobre recursos na conta A.
-
Um administrador da conta A anexa uma política de confiança ao perfil identificando a conta B como a entidade principal, que pode assumir a função.
-
O administrador da conta B pode então delegar permissões para assumir a função a qualquer usuário na conta B. Isso permite que os usuários da conta B criem ou acessem recursos na conta A. O principal na política de confiança também pode ser um diretor de AWS serviço se você quiser conceder a um AWS serviço permissões para assumir a função.
Para obter mais informações sobre IAM como delegar permissões, consulte Gerenciamento de acesso no Guia do IAM usuário.
-
Para obter mais informações sobre usuários, grupos, funções e permissões, consulte Identidades (usuários, grupos e funções) no Guia do IAM usuário.
Classificações de nível de acesso de política
No IAM console, as ações são agrupadas usando as seguintes classificações de nível de acesso:
-
Lista – fornece permissão para listar recursos dentro do serviço para determinar se um objeto existe. Ações com esse nível de acesso podem listar objetos, mas não podem ver os conteúdos de um recurso. A maioria das ações com o nível de acesso List (Lista) não podem ser executadas em um recurso específico. Ao criar uma declaração de política com essas ações, você deve especificar All resources (Todos os recursos) (
"*"
). -
Leitura – fornece permissão para ler, mas não para editar o conteúdo e os atributos de recursos no serviço. Por exemplo, as ações
GetObject
eGetBucketLocation
do Amazon S3 têm o nível de acesso Leitura. -
Gravação – fornece permissão para criar, excluir ou modificar recursos no serviço. Por exemplo, as ações
CreateBucket
,DeleteBucket
ePutObject
do Amazon S3 têm o nível de acesso Gravação. -
Gerenciamento de permissões – fornece permissão para conceder ou modificar permissões de recursos no serviço. Por exemplo, a maioria das ações IAM e AWS Organizations políticas tem o nível de acesso de gerenciamento de permissões.
Dica
Para melhorar a segurança da sua AWS conta, restrinja ou monitore regularmente as políticas que incluem a classificação do nível de acesso ao gerenciamento de permissões.
-
Marcação – fornece permissão para criar, excluir ou modificar tags que são anexadas a um recurso no serviço. Por exemplo, a Amazon EC2
CreateTags
eDeleteTags
as ações têm o nível de acesso Tagging.