O que são políticas? - AWS RoboMaker

Aviso de fim do suporte: em 10 de setembro de 2025, AWS interromperá o suporte para AWS RoboMaker. Depois de 10 de setembro de 2025, você não poderá mais acessar o AWS RoboMaker console ou AWS RoboMaker os recursos. Para obter mais informações sobre como fazer a transição para ajudar AWS Batch a executar simulações em contêineres, visite esta postagem no blog.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

O que são políticas?

Você controla o acesso AWS criando políticas e anexando-as a IAM identidades ou AWS recursos.

nota

Para começar a usar rapidamente, reveja as informações introdutórias sobre Autenticação e controle de acesso para o AWS RoboMaker e, depois, consulte Começando com IAM.

Uma política é um objeto AWS que, quando associada a uma entidade ou recurso, define suas permissões. AWS avalia essas políticas quando um diretor, como um usuário, faz uma solicitação. As permissões nas políticas determinam se a solicitação será permitida ou negada. A maioria das políticas é armazenada AWS como JSON documentos.

IAMas políticas definem permissões para uma ação, independentemente do método usado para realizar a operação. Por exemplo, se uma política permitir a GetUseração, um usuário com essa política poderá obter informações do usuário do AWS Management Console AWS CLI, do ou do AWS API. Ao criar um IAM usuário, você pode configurar o usuário para permitir o acesso programático ou por console. O IAM usuário pode entrar no console usando um nome de usuário e uma senha. Ou eles podem usar as teclas de acesso para trabalhar com o CLI ouAPI.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Políticas não suportadas com AWS RoboMaker

Políticas baseadas em recursos e listas de controle de acesso (ACLs) não são suportadas pelo. AWS RoboMaker Para obter mais informações, consulte Tipos de política no Guia IAM do usuário.

Políticas baseadas em identidade

Você pode anexar políticas às IAM identidades. Por exemplo, você pode fazer o seguinte:

  • Anexar uma política de permissões a um usuário ou grupo na sua conta – Para conceder a um usuário permissões para criar um recurso do AWS RoboMaker , como aplicativos robô, você pode anexar uma política de permissões a um usuário ou grupo ao qual o usuário pertença.

  • Anexar uma política de permissões a uma função (conceder permissões entre contas) — Você pode anexar uma política de permissões baseada em identidade a uma IAM função para conceder permissões entre contas. Por exemplo, o administrador da conta A pode criar uma função para conceder permissões entre contas a outra AWS conta (por exemplo, conta B) ou a um AWS serviço da seguinte forma:

    1. O administrador da conta A cria uma IAM função e anexa uma política de permissões à função que concede permissões sobre recursos na conta A.

    2. Um administrador da conta A anexa uma política de confiança ao perfil identificando a conta B como a entidade principal, que pode assumir a função.

    3. O administrador da conta B pode então delegar permissões para assumir a função a qualquer usuário na conta B. Isso permite que os usuários da conta B criem ou acessem recursos na conta A. O principal na política de confiança também pode ser um diretor de AWS serviço se você quiser conceder a um AWS serviço permissões para assumir a função.

    Para obter mais informações sobre IAM como delegar permissões, consulte Gerenciamento de acesso no Guia do IAM usuário.

Para obter mais informações sobre usuários, grupos, funções e permissões, consulte Identidades (usuários, grupos e funções) no Guia do IAM usuário.

Classificações de nível de acesso de política

No IAM console, as ações são agrupadas usando as seguintes classificações de nível de acesso:

  • Lista – fornece permissão para listar recursos dentro do serviço para determinar se um objeto existe. Ações com esse nível de acesso podem listar objetos, mas não podem ver os conteúdos de um recurso. A maioria das ações com o nível de acesso List (Lista) não podem ser executadas em um recurso específico. Ao criar uma declaração de política com essas ações, você deve especificar All resources (Todos os recursos) ("*").

  • Leitura – fornece permissão para ler, mas não para editar o conteúdo e os atributos de recursos no serviço. Por exemplo, as ações GetObject e GetBucketLocation do Amazon S3 têm o nível de acesso Leitura.

  • Gravação – fornece permissão para criar, excluir ou modificar recursos no serviço. Por exemplo, as ações CreateBucket, DeleteBucket e PutObject do Amazon S3 têm o nível de acesso Gravação.

  • Gerenciamento de permissões – fornece permissão para conceder ou modificar permissões de recursos no serviço. Por exemplo, a maioria das ações IAM e AWS Organizations políticas tem o nível de acesso de gerenciamento de permissões.

    Dica

    Para melhorar a segurança da sua AWS conta, restrinja ou monitore regularmente as políticas que incluem a classificação do nível de acesso ao gerenciamento de permissões.

  • Marcação – fornece permissão para criar, excluir ou modificar tags que são anexadas a um recurso no serviço. Por exemplo, a Amazon EC2 CreateTags e DeleteTags as ações têm o nível de acesso Tagging.